Guía para la adquisición de seguridad para endpoints - Sophos

Página creada Federica Alcalo
 
SEGUIR LEYENDO
Guía para la adquisición de seguridad para endpoints - Sophos
Guía para la adquisición de
seguridad para endpoints
A medida que las ciberamenazas se vuelven más complejas, también crece
la presión para implementar la solución para endpoints más adecuada. Sin
embargo, el mercado de la seguridad para endpoints se ha visto saturado con
numerosas soluciones distintas y está tan repleto de reclamos de marketing
indefendibles que tomar una decisión informada para su organización es cada
vez más difícil.
Esta guía le ofrece claridad a través de un repaso de las principales
tecnologías de seguridad para endpoints para asegurarse de que cuenta con
la protección adecuada. También le permite descubrir las diferencias entre los
proveedores detectadas en pruebas independientes, lo que le ayudará a tomar
una decisión informada.
Guía para la adquisición de seguridad para endpoints - Sophos
Guía para la adquisición de seguridad para endpoints

La incómoda verdad sobre la seguridad para endpoints
El mercado de la seguridad para endpoints está plagado de afirmaciones exageradas. Pero la realidad es que el 68 % de las
empresas han sido víctimas de un ciberataque durante el último año¹. Por esta razón, contar con una protección de primera
categoría es la base de una estrategia de seguridad efectiva.

Sin embargo, la protección no es suficiente por sí sola. Cuatro de cada cinco empresas admiten tener escasez de conocimientos
de seguridad a nivel interno¹. Teniendo esto en cuenta, la usabilidad también es esencial si los equipos de TI sobrecargados han
de utilizar de forma óptima las funciones de la protección. También debe dar por sentado que las amenazas penetrarán en sus
defensas y preparar su empresa en consecuencia. Esto incluye tener una visibilidad completa de cómo han entrado las amenazas
en la empresa, dónde han estado, qué han tocado para poder neutralizar el ataque y cerrar cualquier brecha de seguridad.

Utilice esta guía para entender las tecnologías de protección disponibles y tomar una decisión informada sobre los productos de
protección para endpoints.

Características y funciones del producto
Las soluciones de seguridad para endpoints, a veces simplemente denominadas soluciones antivirus, pueden incluir distintos
enfoques base (tradicionales) y modernos (next-gen) para evitar las amenazas para los endpoints. Al evaluar productos, es
importante buscar soluciones que cuenten con un amplio conjunto de técnicas para detener una gran variedad de amenazas.
También es importante entender las amenazas que está intentando evitar.

Amenazas para endpoints
Si bien el panorama de las amenazas está en constante evolución, a continuación encontrará algunas amenazas para endpoints
clave que debe tener en cuenta a la hora de evaluar distintas soluciones:

 Ì Portables ejecutables (malware): cuando se considera una protección para endpoints, los programas
   de software maliciosos (malware) suelen ser la principal preocupación. El malware incluye aplicaciones
   maliciosas tanto conocidas como desconocidas. Con frecuencia, las soluciones tienen dificultades para
   detectar el malware desconocido. Esto es importante, ya que SophosLabs detecta unas cuatrocientas mil
   aplicaciones de malware desconocido todos los días. Las soluciones deberían detectar sin ninguna dificultad
   los archivos empaquetados y polimórficos que se han modificado para dificultar su identificación.

 Ì Aplicaciones no deseadas (PUA): las PUA son aplicaciones que técnicamente no se consideran malware, pero que muy
   probablemente no queremos tener en nuestros ordenadores, como el adware. La detección de PUA se ha vuelto cada
   vez más importante debido al auge de los programas de criptominería que se utilizan en los ataques de criptojacking.

 Ì Ransomware: más de la mitad de las empresas se han visto afectadas por el ransomware en el último año, con un
   coste medio de 133 000 USD². Los dos principales tipos de ransomware son los programas de cifrado de archivos
   y los programas de cifrado de disco (wipers). Los programas de cifrado de archivos son los más comunes, que
   cifran los archivos de la víctima y los secuestran para conseguir un rescate. Los programas de cifrado de disco
   bloquean el disco duro entero de la víctima, no solo los archivos, o borran todos los datos que contiene.

 Ì Ataques sin archivos y basados en exploits: no todos los ataques se sirven del malware. Los ataques basados en exploits
   utilizan técnicas que se aprovechan de los errores y las vulnerabilidades del software a fin de obtener acceso al ordenador
   y controlarlo. Los documentos armados con malware (normalmente un programa de Microsoft Office que se ha creado o
   modificado para provocar daños) y los scripts maliciosos (código malicioso que se esconde con frecuencia en programas
   y sitios web legítimos) son tipos habituales de técnicas usadas en estos ataques. Otros ejemplos incluyen ataques Man-in-
   the-Browser (el uso de malware para infectar un navegador para permitir a los atacantes ver y manipular el tráfico) y tráfico
   malicioso (el uso de tráfico web con fines malintencionados, como contactar con un servidor de comando y control).

 Ì Técnicas de Active Adversary: muchos ataques contra endpoints implican numerosas fases y múltiples
   técnicas. Entre las técnicas de Active Adversary se cuentan el aumento de privilegios (métodos utilizados
   por los atacantes para obtener acceso adicional a un sistema), el robo de credenciales (robar nombres y
   contraseñas de usuarios) y las cuevas de código (ocultar código malicioso en aplicaciones legítimas).

Marzo 2021                                                                                                                         2
Guía para la adquisición de seguridad para endpoints - Sophos
Guía para la adquisición de seguridad para endpoints

Técnicas modernas (next-gen) frente a técnicas base (tradicionales)
Si bien se conocen por distintos nombres, las soluciones antivirus han existido durante mucho tiempo y han demostrado
ser muy efectivas contra las amenazas conocidas. Existen diversas técnicas base de las que se han servido las soluciones
de protección para endpoints tradicionales. No obstante, a medida que el panorama de las amenazas ha cambiado, las
amenazas desconocidas, como el malware nunca antes visto, se han vuelto cada vez más habituales. Por este motivo, han
entrado en el mercado nuevas tecnologías. Los compradores deben buscar una combinación de enfoques modernos
(lo que a menudo se denomina seguridad "next-gen") y de enfoques base probados. Estas son algunas de las funciones clave:

Funciones base:
 Ì Antimalware/antivirus: detección basada en firmas de malware conocido. Los motores
   de malware deben poder inspeccionar no solo los ejecutables, sino también otro
   código como el JavaScript malicioso que se encuentra en los sitios web.

 Ì Bloqueo de aplicaciones: evita comportamientos maliciosos de las aplicaciones, como un
   documento de Office armado con malware que instala otra aplicación y la ejecuta.

 Ì Control de comportamiento/Sistemas de prevención contra intrusiones en el host (HIPS): esta
   tecnología base protege los ordenadores contra virus no identificados y comportamientos sospechosos.
   Debe incluir el análisis de comportamiento tanto antes como durante la ejecución.

 Ì Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos. Los sitios
   bloqueados deben incluir los que puedan ejecutar JavaScript para la criptominería, además de
   aquellos que recopilen credenciales de autenticación de usuarios y otros datos confidenciales.

 Ì Control web: el filtrado web en endpoints permite a los administradores definir
   qué tipos de archivos puede descargar el usuario de Internet.

 Ì Prevención de pérdidas de datos (DLP): si un adversario consigue pasar desapercibido, las funciones de
   DLP pueden detectar y evitar la última fase de algunos ataques, es decir, cuando el atacante intenta exfiltrar
   los datos. Esto se logra mediante la monitorización de una serie de tipos de datos confidenciales.

Funciones modernas:
 Ì Machine Learning: existen diversos tipos de métodos de Machine Learning, como las redes neuronales de
   Deep Learning, bosques aleatorios, análisis bayesianos y agrupación en clústeres. Independientemente
   de la metodología, los motores de detección de malware con Machine Learning deben diseñarse para
   detectar malware tanto conocido como desconocido sin depender de firmas. La ventajas del Machine
   Learning es que puede detectar malware nunca antes visto, lo que incrementa de forma óptima la tasa
   general de detección de malware. Las organizaciones deben evaluar la tasa de detección, el índice de
   falsos positivos y el impacto sobre el rendimiento de las soluciones basadas en Machine Learning.

 Ì Antiexploits: la tecnología antiexploits está diseñada para repeler a los atacantes bloqueando las
   herramientas y las técnicas de las que dependen en la cadena de ataque. Por ejemplo, exploits como el
   EternalBlue y el DoublePulsar se utilizaron para ejecutar el ransomware NotPetya y WannaCry. La tecnología
   antiexploits detiene el conjunto relativamente pequeño de técnicas utilizadas para propagar el malware
   y perpetrar ataques, lo que rechaza muchos ataques de día cero sin haberlos visto previamente.

 Ì Específicas para ransomware: algunas soluciones incluyen técnicas diseñadas específicamente
   para impedir el cifrado malicioso de datos por parte del ransomware. Con frecuencia, las técnicas
   específicas para el ransomware también corrigen los archivos afectados. Las soluciones contra el
   ransomware no solo deben detener el ransomware de archivos, sino también el ransomware de discos
   utilizado en los destructivos ataques wiper que manipulan el registro de arranque maestro.

 Ì Protección contra robos de credenciales: tecnología diseñada para evitar el robo de contraseñas
   de autenticación e información de hash de la memoria, el registro y el disco duro.

Marzo 2021                                                                                                                  3
Guía para la adquisición de seguridad para endpoints

 Ì Protección de procesos (aumento de privilegios): protección diseñada para determinar si se ha insertado
   un token de autenticación de privilegios en un proceso a fin de aumentar los privilegios como parte
   de un ataque de Active Adversary. Este debe ser efectivo independientemente de qué vulnerabilidad,
   conocida o desconocida, se haya utilizado para robar el token de autenticación para empezar.

 Ì Protección de procesos (cueva de código): impide el uso de técnicas como las
   cuevas de código y el AtomBombing, utilizadas a menudo por adversarios que tratan
   de aprovecharse de la presencia de aplicaciones legítimas. Los adversarios pueden
   aprovechar estas llamadas para hacer que otro proceso ejecute su código.

 Ì Detección y respuesta para endpoints (EDR): las soluciones de EDR deben tener la capacidad
   de proporcionar información detallada al detectar amenazas esquivas, mantener la higiene de las
   operaciones de seguridad TI en excelente estado y analizar los incidentes detectados. Es importante
   que el tamaño y las habilidades de su equipo se equiparen con la complejidad y la facilidad de uso de
   la herramienta que esté considerando. Por ejemplo, seleccionar una solución que ofrezca información
   detallada sobre las amenazas y orientación para poder responder a ellas de forma rápida y sencilla.

 Ì Detección y respuesta ampliadas (XDR): la XDR va más allá del endpoint y el servidor e incorpora
   otras fuentes de datos, como el firewall, el correo electrónico, la nube y los dispositivos móviles.
   Está diseñada para dar a las empresas una visión holística de la totalidad de su entorno, con
   la capacidad de profundizar en detalles granulares en caso necesario. Toda esta información
   debe correlacionarse en una ubicación centralizada, normalmente conocida como lago de
   datos, en que el usuario puede preguntar y responder preguntas críticas para el negocio.

 Ì Respuesta ante incidentes/Seguridad Sincronizada: las herramientas para endpoints deben
   proporcionar un mínimo de visibilidad sobre los hechos ocurridos a fin de evitar futuros incidentes.
   Lo ideal es que respondan de forma automática a los incidentes, sin necesidad de que intervengan
   los analistas, para evitar que las amenazas se propaguen o provoquen más daños. Es importante
   que las herramientas de respuesta ante incidentes se comuniquen con otras herramientas
   de seguridad de endpoints además de con las herramientas de seguridad de redes.

 Ì Managed Threat Response (MTR): MTR es un servicio totalmente administrado de búsqueda,
   detección y respuesta a amenazas las 24 horas prestado por un equipo de expertos. Los
   analistas pueden responder a posibles amenazas, buscar indicadores de peligro y proporcionar
   análisis detallados sobre los eventos que han ocurrido, dónde, cuándo, cómo y por qué.

El "poder del más": combinación de múltiples técnicas para una seguridad de
endpoints completa
Al evaluar las soluciones para endpoints, las organizaciones no deben buscar únicamente una función principal.
En lugar de ello, busque un conjunto de funciones excepcionales que engloben tanto técnicas modernas, como
el Machine Learning, como enfoques base que se haya demostrado que siguen siendo efectivos, además de
detección y respuesta para endpoints (EDR) para la investigación y respuesta a incidentes. Si depende de una
única función dominante, aunque sea la mejor que existe, será vulnerable a puntos únicos de error. En cambio, un
enfoque de defensa exhaustiva, en que haya un conjunto de múltiples capas de seguridad sólidas, logrará detener
una gama de amenazas más amplia. Esto es lo que solemos denominar "el poder del más", una combinación de
técnicas base con Machine Learning, antiexploits, antiransomware, EDR y mucho más.

Cuando esté evaluando productos seguridad para endpoints, pregunte a distintos proveedores qué técnicas se
incluyen en su solución. ¿Qué efectividad ofrece cada uno de sus componentes? ¿Qué amenazas está diseñada
para detener? ¿Depende de una única técnica principal? ¿Y si falla?

Marzo 2021                                                                                                         4
Guía para la adquisición de seguridad para endpoints

Sophos frente a la competencia
Comparar productos con distintas funciones ya es muy difícil, pero comparar su rendimiento en ataques simulados,
en que las acciones de un atacante son potencialmente infinitas y desconocidas, es prácticamente imposible. Para
quienes decidan ponerlos a prueba por su cuenta, ponemos a su disposición una guía de pruebas aquí. Sin embargo,
muchas organizaciones optan por confiar en evaluaciones de terceros para ayudarse en sus decisiones de compra.

Evaluación y certificación de 360 grados
                                       En la prueba de protección para endpoints de MRG Effitas del cuarto trimestre
                                       de 2020, Sophos Intercept X bloqueó el 100 % de los ataques evaluados.
                                       Además de Sophos Intercept X, Bitdefender Endpoint Security y Malwarebytes
                                       Endpoint Protection recibieron la máxima calificación (Nivel 1). ESET Endpoint
                                       Security, F-Secure Computer Protection Premium y Microsoft Windows Defender
                                       alcanzaron el Nivel 2.

 PRUEBA UTILIZADA                                                                       RESULTADO DE SOPHOS
 Prueba de espectro completo/360 grados de malware en circulación                      Índice de bloqueos del 100 %
 Malware financiero                                                                    Índice de bloqueos del 100 %
 Ransomware                                                                            Índice de bloqueos del 100 %
 Prueba de PUA/adware                                                                  Índice de bloqueos del 100 %
 Prueba de exploits/sin archivos                                                       Índice de bloqueos del 100 %
 Prueba de falsos positivos                                                                 0 falsos positivos

Avast Business Antivirus, Avira Antivirus Pro, Symantec Endpoint Protection y Trend Micro Security suspendieron la
prueba. Lea el informe completo aquí.

Marzo 2021                                                                                                              5
Guía para la adquisición de seguridad para endpoints

Prueba de protección contra malware de MRG Effitas
MRG Effitas realizó una prueba por encargo para comparar la capacidad de distintos productos de protección
para endpoints para detectar malware y aplicaciones no deseadas. En la prueba se revisaron seis proveedores
distintos, entre ellos Sophos. Sophos se posicionó como el n.º 1 en detección de malware, así como en detección
de aplicaciones no deseadas. Sophos también obtuvo un impresionante índice de falsos positivos.

                                                                                                                                                                       Malware & PUA               Accuracy / False Positive
                                                                                                                                                                         Missed                         False Positive

                                                                                                                                                                         Behavior Blocked               True Negative

COMPARATIVE PROTECTION ASSESSMENT                                                                                                                                        Auto Blocked

100%                                                                                                                                                                                                                                     100%

50%                                                                                                                                                                                                                                      50%
                         ACCURACY / FP

                                                                      ACCURACY / FP

                                                                                                         ACCURACY / FP

                                                                                                                                            ACCURACY / FP

                                                                                                                                                                                   ACCURACY / FP

                                                                                                                                                                                                                         ACCURACY / FP
       MALWARE

                                                    MALWARE

                                                                                      MALWARE

                                                                                                                         MALWARE

                                                                                                                                                             MALWARE

                                                                                                                                                                                                    MALWARE
                 PUA

                                                               PUA

                                                                                                 PUA

                                                                                                                                    PUA

                                                                                                                                                                         PUA

                                                                                                                                                                                                               PUA
 0%                                                                                                                                                                                                                                      0%

        0.81     0.00     0.05                       4.05      1.42    0.03           1.62      48.94    0.06            12.96     50.35    0.01            14.98       47.52      0.14            12.55      68.79        1.61

        0.00     4.96                               25.91      1.42                   0.81       0.71                     4.05     15.60                     2.43       26.95                      12.96      14.89

       99.19     95.04   99.95                      69.23     83.69   99.97           97.57     50.35   99.94            83.00     34.04   99.99            82.59       25.53     99.86            74.49      16.31      98.39

                                         DISPUTED   0.81      13.48   0.00

Consulte los resultados completos aquí.

Marzo 2021                                                                                                                                                                                                                                 6
Guía para la adquisición de seguridad para endpoints

Prueba de protección antiexploits y posexploits de MRG Effitas
A modo de seguimiento a su prueba de protección contra malware, MRG Effitas también publicó un informe que
comparaba cómo distintas soluciones para endpoints detenían técnicas de explotación específicas. Sophos
Intercept X superó con creces a las demás soluciones probadas. De hecho, Sophos consiguió bloquear más del
doble de las técnicas de explotación que la mayoría de las demás herramientas probadas.

                                                                                                                        Level 1: Product blocked the exploit
                                                                                                                        Level 2: Exploit missed by attack stopped by other methods
                                                                                                                        Disputed

EXPLOIT PROTECTION TEST RESULTS                                                                                         Missed

  35                                                                                                                                                                            35

  30                                                                                                                                                                            30

  25                                                                                                                                                                            25

  20                                                                                                                                                                            20

  15                                                                                                                                                                            15

  10                                                                                                                                                                            10

   5                                                                                                                                                                            5

   0                                                                                                                                                                            0

          1                  12                  16           16                 19             21                 22                        23                      24

                              1                  2            2                  1              2                   1                        2                        3

         34                  19                  17           17                 15             12                 12                        10                       8

                              3

El informe completo está disponible aquí.

Informe de protección para endpoints de SE Labs
Sophos Intercept X Advanced consiguió una puntuación del 100 % en precisión total tanto en protección de
endpoints para grandes empresas como en protección de endpoints para pymes en el informe de la prueba de
soluciones de protección para endpoints de SE Labs (enero - marzo 2020). Intercept X Advanced ha recibido la
calificación AAA de SE Labs en cada una de las pruebas que han realizado desde abril de 2018.

                                                                   ÍNDICES DE PRECISIÓN TOTAL
 Producto                                                     Índice de precisión total              Precisión total (%)                               Galardón
 Sophos Intercept X Advanced                                             1136                              100%                                            AAA
 ESET Endpoint Security                                                  1136                              100%                                            AAA
 Kaspersky Small Office Security                                         1136                              100%                                            AAA
 Symantec Endpoint Protection Cloud                                      1117                               98%                                            AAA
 Trend Micro Worry-Free Security Services                                1114                               98%                                            AAA
 McAfee Endpoint Security                                                1107                               97%                                            AAA
 Microsoft Windows Defender Enterprise                                   1101                               97%                                            AAA
 Bitdefender GravityZone Endpoint Security                              1099,5                              97%                                            AAA
 Webroot SecureAnywhere Endpoint Protection                              993                                87%                                                A

Fuente: SE Labs Small Business Protection, enero-marzo 2020

Marzo 2021                                                                                                                                                                           7
Guía para la adquisición de seguridad para endpoints

                                                                ÍNDICES DE PRECISIÓN TOTAL
 Producto                                                     Índice de precisión total         Precisión total (%)             Galardón
 Sophos Intercept X Advanced                                           1136                           100%                          AAA
 ESET Endpoint Security                                                1136                           100%                          AAA
 Kaspersky Small Office Security                                       1136                           100%                          AAA
 Symantec Endpoint Protection Cloud                                    1117                            98%                          AAA
 McAfee Endpoint Security                                              1107                            97%                          AAA
 Microsoft Windows Defender Enterprise                                 1101                            97%                          AAA
 Bitdefender GravityZone Endpoint Security                            1099.5                           97%                          AAA
 Crowdstrike Falcon                                                    1089                            96%                          AAA
 VIPRE Endpoint Security                                               1087                            96%                          AAA
 FireEye Endpoint Security                                             1052                            93%                          AA

Fuente: SE Labs Small Business Protection, enero-marzo 2020

Cuadrante mágico Gartner de plataformas de protección de endpoints
                                                                                  El cuadrante mágico de Gartner de
                                                                                  plataformas de protección de endpoints es
                                                                                  una herramienta de investigación que evalúa
                                                                                  la integridad de la visión y la capacidad de
                                                                                  ejecución de los proveedores. Sophos ha sido
                                                                                  nombrado líder en el Cuadrante mágico de
                                                                                  Gartner de plataformas de protección de
                                                                                  endpoints en doce informes consecutivos.
                                                                                  Gartner elogió a Sophos por su sólida
                                                                                  protección para endpoints, citando la
                                                                                  confianza de los clientes en sus defensas
                                                                                  antiransomware probadas, como la
                                                                                  funcionalidad de reversión, las completas
                                                                                  funciones de detección y respuesta para
                                                                                  endpoints (EDR), búsqueda de amenazas y
                                                                                  operaciones de TI, y la gestión centralizada de
                                                                                  todas las soluciones de Sophos a través de
                                                                                  Sophos Central.

Marzo 2021                                                                                                                                 8
Guía para la adquisición de seguridad para endpoints

The Forrester Wave™: Suites de seguridad para endpoints
Forrester Research, Inc. lleva a cabo exhaustivas evaluaciones de productos para crear su informe, para el que
entrevista tanto a los proveedores de soluciones para endpoints como a sus clientes. Evalúan a los proveedores
basándose en la eficacia tanto de su producto como de su estrategia. Una vez más, Sophos ha sido nombrado
líder en el informe The Forrester Wave: Endpoint Security Suites.

El informe completo está disponible aquí.

Reseña de SC Magazine:
SC Magazine concedió a Intercept X la calificación máxima y lo describió así:

"... una notable solución de seguridad para endpoints fácil de instalar que añade experiencia al proporcionar
información contextual detallada sin aumentar la plantilla de seguridad".

Lea la reseña aquí.

Marzo 2021                                                                                                       9
Guía para la adquisición de seguridad para endpoints

AV-Comparatives
Intercept X hizo su primera aparición pública en la prueba de seguridad para empresas de AV-Comparatives y
obtuvo la primera posición en detección de malware. Conseguimos una tasa de detección del 99,7 % con solo una
falsa alarma en la prueba en "condiciones reales" y una detección del 99,9 % y ninguna falsa alarma en la prueba
de "malware".

                                                                                                                                  FALSAS ALARMAS EN
                                                                    ÍNDICE DE PROTECCIÓN ANTIMALWARE                          SOFTWARE EMPRESARIAL COMÚN
 Avast, Bitdefender, Panda, Sophos, SparkCognition                                    99,9%                                                0
 Cisco, Symantec, Trend Micro                                                         99,8%                                                0
 K7, McAfee                                                                           99,7%                                                0
 Seqrite                                                                              99,6%                                                0
 FireEye, Microsoft                                                                   99,5%                                                0
 CrowdStrike, Endgame, VIPRE                                                          99,2%                                                0
 Kaspersky Lab                                                                        99,0%                                                0
 Fortinet                                                                             98,9%                                                0
 ESET                                                                                 99,5%                                                0

Fuente: Prueba de seguridad para empresas de AV-Comparatives enero-marzo 2020

PC Magazine
                                            PC Magazine afirmó que Intercept X es "una excelente solución de defensa
                                            contra el malware para empresas de todos los tamaños". Destacó además que
                                            proporciona una "excelente funcionalidad antiexploits y de detección", una
                                            "detección y respuesta para endpoints (EDR) totalmente integrada" y un "buen
                                            control de políticas".

                                            Fuente: https://uk.pcmag.com/software/121154/sophos-intercept-x-endpoint-protection

AV-Test (Mac)
                                            Sophos obtuvo un 6/6 en protección, un 6/6 en rendimiento y un 6/6 en
                                            usabilidad.
                                            Fuente: https://www.av-test.org/en/antivirus/business-macos/macos-catalina/june-2020/sophos-
                                            endpoint-9.9-202105/

Marzo 2021                                                                                                                                                 10
Guía para la adquisición de seguridad para endpoints

Resultados de pruebas de terceros y principales informes de
analistas de Intercept X
SE Labs
 Ì Calificación AAA para grandes empresas: puntuación del 100 % en precisión total

 Ì Calificación AAA para pymes: puntuación del 100 % en precisión total

 Ì Calificación AAA para consumidores: puntuación del 100 % en precisión total

AV-Comparatives
 Ì N.º 1 en protección contra malware (detección del 99,9 %, ninguna falsa alarma)

MRG Effitas
 Ì N.º 1 en protección contra malware

 Ì N.º 1 en protección contra exploits

 Ì Índice de bloqueo del 100 %, 0 falsos positivos en la evaluación de 360 grados

PC Magazine
 Ì Premio del editor

AV-Test
 Ì AV-Test (macOS): máxima puntuación

 Ì AV-Test (Android): máxima puntuación

Gartner
 Ì Líder: Cuadrante mágico de plataformas de protección de endpoints de 2020

Forrester
 Ì Líder: 2019 Endpoint Security Wave

IDC
 Ì Líder: 2019-2020 Enterprise Mobility Management Marketscape

 Ì Líder: 2020 Worldwide Mobile Threat Management Marketscape

Marzo 2021                                                                           11
Guía para la adquisición de seguridad para endpoints

Ampliación de su seguridad: Considere la protección completa
Una solución de seguridad para endpoints constituye solo una parte de una estrategia global de seguridad. Hoy en día es
aconsejable que las empresas miren más allá de los endpoints y protejan todo el entorno.

Lo ideal es que un solo proveedor proporcione soluciones que, de forma conjunta, le ofrezcan una protección uniforme y la
imposición de políticas en toda su organización. Trabajar con un solo proveedor puede proporcionar una seguridad mejor y
reducir la administración y los costes.

Algunas tecnologías específicas que tener en cuenta junto con la protección para endpoints incluyen el cifrado completo
de discos, la gestión de dispositivos móviles, la seguridad móvil, una puerta segura de enlace de correo electrónico,
protección especializada para equipos virtuales o servidores y Seguridad Sincronizada entre dispositivos endpoint
y de red.

Ampliación de su seguridad: Detección y respuesta de endpoints
Sophos Intercept X Advanced es la primera solución EDR diseñada para administradores de TI y analistas de seguridad
para resolver casos de uso de operaciones de TI y búsqueda de amenazas. Le permite hacer cualquier pregunta sobre
lo que ha ocurrido en el pasado y lo que está ocurriendo ahora en sus endpoints. Busque amenazas para detectar
adversarios activos o aplíquelo a sus operaciones de TI a fin de mantener la higiene de su seguridad TI. Cuando se
encuentre un problema, responda de forma remota con precisión.

Haga preguntas detalladas sobre la búsqueda de amenazas y las operaciones de seguridad TI como:

 Ì ¿Hay procesos intentando establecer una conexión de red en puertos no estándar?

 Ì ¿Qué dispositivos tienen vulnerabilidades conocidas, servicios desconocidos
   o extensiones de navegador no autorizadas?

 Ì Comprenda el alcance y el impacto de los incidentes de seguridad

 Ì Detecte ataques que pueden haber pasado desapercibidos

 Ì Busque indicadores de peligro en toda la red

 Ì Priorice los eventos para una investigación más a fondo

 Ì Analice archivos para determinar si son una amenaza o no deseados

 Ì Informe con seguridad sobre la posición de seguridad de su empresa en cualquier momento

Visibilidad de nivel superior: Detección y respuesta ampliadas
Vaya más allá del endpoint y el servidor, y sírvase del firewall, el correo electrónico y otras fuentes de datos. Sophos XDR
ofrece una visión holística de la posición de ciberseguridad de su empresa con la capacidad de profundizar en detalles
granulares en caso necesario.

Formule y responda preguntas como:

 Ì ¿Por qué va lenta la conexión de red de la oficina?

 Ì ¿Hay dispositivos no administrados o no protegidos en mi infraestructura?

 Ì Amplíe las investigaciones hasta 30 días sin tener que volver a conectar el dispositivo

 Ì Utilice detecciones ATP e IPS desde el firewall para investigar hosts y dispositivos sospechosos

 Ì Compare la información de encabezado del correo electrónico con otros indicadores de peligro

 Ì Revise los últimos 30 días para identificar actividad inusual en un dispositivo extraviado o destruido

Marzo 2021                                                                                                                     12
Guía para la adquisición de seguridad para endpoints

Entre los aspectos más destacados de Sophos Intercept X se incluyen:

  Ì La EDR se combina con la mejor protección de endpoints

  Ì XDR que incluye el firewall, el correo electrónico y otras fuentes de
    datos para brindarle una visión completa de su entorno

  Ì Consultas SQL ya escritas avanzadas para obtener los detalles que necesita

  Ì Análisis de malware con Deep Learning para replicar el rol de los analistas de malware

  Ì Información sobre amenazas bajo demanda a cargo de SophosLabs

  Ì Detección mediante Machine Learning y priorización de eventos sospechosos

  Ì Gracias a la investigación guiada, la EDR es accesible a la vez que potente

  Ì Se responde a los incidentes con un solo clic

  Ì Cobertura con expertos las 24 horas: Managed Threat Response

Cobertura con expertos las 24 horas: Managed Threat
Response
Sophos MTR (Managed Threat Response) da soporte a su empresa a través de un equipo de cazadores de
amenazas y expertos en respuesta del más alto nivel que toma medidas específicas en su nombre para
neutralizar incluso las amenazas más sofisticadas. Algunos beneficios incluyen:

  Ì          Búsqueda de amenazas a partir de pistas las 24 horas

  Ì          Comprobaciones del estado de seguridad

  Ì          Informes de actividades

  Ì          Soporte telefónico directo y un responsable de respuesta dedicado

  Ì          Protección avanzada contra las amenazas más recientes con Intercept X

                                                        INTERCEPT X               INTERCEPT X                 INTERCEPT X                 INTERCEPT X                   INTERCEPT X
 CARACTERÍSTICAS                                         ADVANCED                ADVANCED WITH               ADVANCED WITH               ADVANCED WITH                 ADVANCED WITH
                                                                                      EDR                         XDR                    MTR STANDARD                  MTR ADVANCED
 Protección base
 (Control de apps, detección de
 comportamientos y más)
 Protección next-gen
 (Deep Learning, antiransomware,
 protección contra ataques
 sin archivos y más)
 EDR
 (Detección y respuesta para endpoints)
 XDR
                                                                                                                                            Véase la nota               Véase la nota
 (Detección y respuesta ampliadas)
 Managed Threat Response
 (MTR – Servicio 24/7/365 de
 búsqueda y respuesta a amenazas)
 MTR Advanced
 (Búsqueda sin pistas, contacto
 dedicado y más)

Nota: el equipo de MTR tendrá la capacidad de utilizar los datos y la funcionalidad XDR para los clientes de MTR Advanced. Sin embargo, los clientes de MTR quedarán
limitados a la funcionalidad EDR en su consola de Sophos Central a menos que compren una licencia XDR.

Marzo 2021                                                                                                                                                                              13
Guía para la adquisición de seguridad para endpoints

Evaluación de la seguridad para endpoints: las 10 principales
preguntas que hacer
Para evaluar una solución de protección para endpoints, comience por hacer al proveedor las preguntas siguientes:

1. ¿
    El producto se sirve de técnicas base, técnicas modernas o una combinación de ambas? ¿Qué funciones
   específicas son fundamentales en la tecnología?

2. ¿Cómo detecta el producto las amenazas desconocidas? ¿Utiliza el Machine Learning?

3. P
    ara los productos en que se dice que se utiliza el Machine Learning, ¿qué tipo de Machine Learning se emplea?
   ¿De dónde proceden los datos de formación? ¿Cuánto tiempo ha estado en producción el modelo?

4. ¿
    Qué tecnología existe para evitar los ataques sin archivos y basados en exploits? ¿Qué técnicas antiexploits se
   utilizan y qué tipos de ataques pueden detectar?

5. ¿Tiene el producto tecnología específicamente diseñada para detener el ransomware?

6. ¿Tiene el proveedor resultados de terceros que validen su enfoque?

7. ¿
    Puede el producto hacer preguntas detalladas sobre la búsqueda de amenazas y las operaciones de seguridad
   TI? ¿Cuál es el periodo de retención de datos para búsquedas?

8. ¿Qué visibilidad sobre los ataques ofrece el proveedor, como el análisis de causa raíz?

9. ¿
    Responde el producto automáticamente a las amenazas? ¿Puede limpiar una amenaza y responder a un
   incidente automáticamente?

10. ¿Tiene el producto la capacidad de permitirle acceder a los dispositivos de forma remota para realizar más
    investigaciones y tomar las medidas necesarias?

Conclusión
A medida que crecen las ciberamenazas tanto en complejidad como en cantidad, es más importante que nunca
tener implementada una protección efectiva en el endpoint. Entender las amenazas que necesita bloquear y las
distintas tecnologías de seguridad disponibles le permitirá tomar una decisión informada en cuanto a los productos
de seguridad para endpoints, y brindará a su organización una protección óptima contra los ataques de hoy día.

Fuente:
1 Siete verdades incómodas de la seguridad para endpoints, marzo de 2019. Una encuesta independiente a 3100 directores de TI en 12 países encargada por Sophos
2 Encuesta sobre el estado de la seguridad para endpoints de 2018
3 Evaluación comparativa de protección contra malware de MRG Effitas, febrero de 2018
Cuadrante mágico de Gartner de plataformas de protección de endpoints, Ian McShane, Eric Ouellet, Avivah Litan, Prateek Bhajanka, 24 de enero de 2018. Gartner no apoya a ninguna compañía,
producto o servicio mencionado en los estudios publicados y no aconseja a los usuarios de tecnologías que elijan solamente a los proveedores con las clasificaciones más altas. Los estudios
publicados por Gartner están compuestos por las opiniones de su equipo de investigaciones y no deben considerarse declaraciones de hecho. Gartner renuncia a todas las responsabilidades,
explícitas o implícitas, con respecto a este estudio, incluida cualquier garantía de comercialización o conveniencia para fines particulares.
The Forrester Wave™: Endpoint Security Suites, 3T 2019, por Chris Sherman con Stephanie Balaouras, Merritt Maxim, Matthew Flug y Peggy Dostie; 23 de septiembre de 2019

Pruébelo gratis hoy mismo
Regístrese para una evaluación gratuita de 30 días
en es.sophos.com/intercept-x

Ventas en España                                                         Ventas en América Latina
Teléfono: (+34) 913 756 756                                              Correo electrónico: Latamsales@sophos.com
Correo electrónico: comercialES@sophos.com

© Copyright 2021. Sophos Ltd. Todos los derechos reservados.
Constituida en Inglaterra y Gales N.º 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Reino Unido
Sophos es la marca registrada de Sophos Ltd. Todos los demás productos y empresas mencionados son marcas
comerciales o registradas de sus respectivos propietarios.

21-03-2021 ES (MP)
También puede leer