La ciberseguridad en estos días es un esfuerzo complicado. Las amenazas pueden provenir de cualquier lugar, a través de cualquier medio. Las organizaciones han tratado de compensar invirtiendo millones en varias defensas, y aún así son violadas regularmente.
La complejidad de la mayoría de las defensas es el aliado del atacante. Algunos programas solo están diseñados para sellar un solo vector de ataque como el correo electrónico o el tráfico de red. Algunos no están hechos para funcionar bien con otros. Y muchos tienen puntos ciegos o superposiciones con otros programas que un atacante puede usar para pasar incluso un parámetro aparentemente bien defendido. Y casi todas las defensas de seguridad cibernética requieren supervisores humanos para configurar correctamente la plataforma para el despliegue, para capacitarla sobre cómo operar o para tomar medidas en respuesta a las alertas.
El objetivo de una plataforma de ciberseguridad completamente autónoma y completamente efectiva nunca se ha logrado por completo. Pero eso es exactamente lo que pretende hacer la plataforma autónoma de protección contra brechas Cynet 360. A partir de nuestras pruebas, está claro que están muy cerca, con un proceso de instalación casi sin contacto, visibilidad completa a través de sensores de agentes y una tasa de respuesta automática con una precisión de aproximadamente el 98 %.
Cynet se puede instalar en las instalaciones, a través de la nube o como una solución híbrida. El tipo de instalación solo cambia la ubicación de la consola principal. Y una vez que el sistema esté en funcionamiento, si se le permite funcionar por sí solo, los humanos realmente no necesitarán tocarlo dondequiera que resida.
El secreto del éxito de la plataforma es el despliegue de agentes que actúan como sensores y remediadores de amenazas. Pero no confunda Cynet 360 con una solución de protección de punto final donde los sensores informan sus hallazgos a la consola y esperan recibir instrucciones sobre cómo responder a diversas amenazas. En cambio, cada agente es completamente autónomo y capaz de tomar acciones por sí mismo.
Los agentes tampoco existen en una isla, solo vigilan cualquier activo en el que estén instalados. En cambio, hablan constantemente con los otros agentes en la red, compartiendo inteligencia sobre lo que están encontrando en su host. Esto puede ayudarlos rápidamente, por ejemplo, a decidir si un ataque es un incidente aislado o parte de una campaña que ataca varios nodos al mismo tiempo. Luego, pueden tomar las medidas apropiadas en toda la red si es necesario, evolucionando su protección y acciones a medida que cambia la situación. Cynet llama a este proceso fusión de sensores, donde la combinación de datos sensoriales de muchas fuentes da como resultado información más precisa que la que podría obtenerse al observar cada sensor individualmente.
Los agentes se pueden implementar en casi cualquier sistema Windows, Linux o Mac, incluidos aquellos con sistemas operativos heredados más antiguos, como Windows XP. Cada agente tiene un tamaño aproximado de 10 megabytes. Debido a que los agentes usan una especie de taquigrafía para comunicarse entre sí, generan muy poco tráfico a pesar de que siempre están hablando. Se puede esperar que cada agente cree alrededor de 270 kilobytes de tráfico de red por día.
Dado que el objetivo de Cynet 360 es la autonomía total, no sorprende que el proceso de instalación también siga este patrón. Además de proporcionar las credenciales, todo el proceso se reduce a solo dos clics. La plataforma también tiene mucho cuidado con la instalación de agentes, primero colocándolos en la memoria del sistema y luego transfiriéndolos a un almacenamiento más permanente siempre que haya tiempo de inactividad. En nuestras pruebas, solo tomó alrededor de 60 minutos implementar 5000 activos, y todo sin necesidad de la intervención del usuario.
Los agentes son poderosos porque pueden cambiar varios indicadores y permisos en los activos protegidos, incluso sobre la marcha, en respuesta a las amenazas. Pueden tomar casi cualquier acción de remediación, incluida la desactivación de la tarjeta de red para aislar el host, la desactivación de un usuario, la eliminación o la cuarentena de archivos, el reinicio del sistema o cualquier acción específica, como ejecutar un comando o script.
Los agentes tienen mucha inteligencia y están entrenados para tomar las decisiones correctas, pero los usuarios también pueden trabajar con la consola para modificar su comportamiento. Es relativamente fácil asignar nuevas acciones a los agentes, aunque trabajar con Cynet 360 de esta manera derrota la naturaleza de disparar y olvidar de la plataforma.
Las organizaciones que aún no se sienten cómodas con la entrega de la seguridad a las máquinas pueden establecer el nivel de automatización con el que se sientan cómodas. Por ejemplo, los agentes pueden configurarse para registrar las infracciones de seguridad cibernética que detectan pero no actuar sobre ellas, sino que envían sus datos a un SIEM u otro dispositivo de recopilación. Lo interesante de Cynet 360 es que si lo hace, la plataforma le mostrará cada paso a lo largo de la cadena cibernética donde se detectó un ataque activo y qué acción podrían haber tomado los agentes para detenerlo si se les permitiera hacerlo. De esa forma, si los humanos están evaluando a Cynet, pueden ver si las acciones del programa habrían sido correctas. Según los funcionarios de la empresa, este proceso convence a la mayoría de sus clientes escépticos de activar la automatización completa en unas pocas semanas.
Cynet 360 puede incluso implementar activos engañosos como parte de su proceso de instalación. Si el programa se ejecuta en modo totalmente autónomo, los activos de engaño son bastante innecesarios, ya que casi cualquier ataque se mitigará mucho antes de que un atacante pueda tropezarse accediendo a un host o archivo falso. Sin embargo, incluso entonces son útiles para encontrar amenazas internas, ya que los usuarios autorizados no tendrían forma de tocar normalmente un activo engañoso a menos que estén husmeando donde no deberían estar navegando. Es una buena característica adicional, y sorprendente de ver, que podría ser útil en ciertas circunstancias.
Otra característica sorprendente de la plataforma Cynet 360 es el hecho de que la compañía pone a disposición de los clientes un equipo de especialistas en ciberseguridad como parte de su modelo normal de suscripción. Los usuarios pagan una tarifa fija basada en la cantidad de activos protegidos por Cynet 360, pero no hay límite ni cargo adicional por la ayuda de expertos fuera del sitio las 24 horas. Los usuarios locales pueden enviar alertas Cynet 360 particularmente complicadas al centro de operaciones de seguridad de la empresa para análisis y ayuda, o simplemente para verificar el trabajo de los sensores del agente. Cynet incluso está poniendo a disposición esta función de «solicitar ayuda» a través de un Apple Watch para brindar a los CISO visibilidad en tiempo real de la plataforma y la capacidad de solicitar asistencia cuando son atacados, directamente en su muñeca.
Las organizaciones pequeñas y medianas que tienen muy poca seguridad cibernética podrían agregar fácilmente Cynet 360 como su herramienta de defensa autónoma integral y poder frustrar la mayoría de las amenazas automáticamente, con la capacidad de solicitar respaldo humano si es necesario. Las organizaciones más grandes probablemente verán cierta superposición con Cynet 360 y algunos programas de ciberseguridad que ya tienen instalados. La plataforma está diseñada para funcionar con la mayoría de las otras herramientas defensivas, aunque es posible que algunos programas antivirus necesiten hacer de Cynet 360 una excepción para evitar sobrecargar los puntos finales.
En Advance Networks estamos comprometidos con brindarte la mejor solución para la protección de tus endpoints, archivos, usuarios y red. Acércate con nosotros para tener más información y conoce como puedes ser parte de la mejor solución de origen israelí capaz de proteger de manera automática y sin la preocupación de saber si estas completamente seguro.