Este capítulo ofrece una visión de la estrategia general adoptada por Adaptive Defense 360 para gestionar la seguridad de la red de la empresa.
Más de 200.000 nuevos virus son generados diariamente y una parte muy sustancial de este nuevo malware está diseñado para ejecutarse en los equipos de los usuarios durante largos periodos de tiempo y en segundo plano, sin dar muestras de su existencia.
Por esta razón, el enfoque tradicional de protección mediante archivos de identificadores locales o en la nube ha demostrado ser gradualmente ineficiente: debido al creciente número de malware desarrollado, su ventana de oportunidad es cada vez mayor, entendida ésta como el tiempo que transcurre desde que el primer equipo es infectado a nivel mundial, hasta que los proveedores de seguridad identifican ese nuevo malware y alimentan sus archivos de identificadores con la información necesaria para detectarlo.
De esta manera, toda estrategia de seguridad pasa por minimizar el tiempo de exposición al malware, exposición estimada actualmente en 259 días para ataques dirigidos, cada vez más frecuentes y que tienen como principales objetivos el robo de datos y el espionaje industrial.
Debido a este cambio drástico en el panorama del malware Adaptive Defense 360 propone un nuevo enfoque de seguridad basado en el ciclo de protección adaptativa, un conjunto de servicios de protección, detección, monitorización, análisis forense y resolución, todos ellos integrados y centralizadas en una única consola de administración de manera que sea posible mostrar el ciclo completo de la seguridad de la red en tiempo real.
Con este nuevo enfoque se evitan o minimizan las brechas de seguridad, reduciendo de forma drástica las pérdidas de productividad y el riesgo de robo de información confidencial en la empresa.
Así, por una parte el administrador es liberado de la compleja tarea de determinar qué es peligroso y por qué razón, y recupera espacio y recursos para gestionar y vigilar el estado de la seguridad. Y, por otra, el departamento de IT podrá tomar decisiones que permitan adaptar la política de seguridad de la empresa con la misma agilidad que mutan los patrones de ataque del malware avanzado.
Temas relacionados