FlagViernes, 15 Diciembre 2017

 

 

croudstrike carlosgonzlescroudstrike carlosgonzles

 

Crowdstrike es una empresa joven con cerca de seis años en el mercado, pero ello no le ha impedido proponer un agente liviano basado en tecnología cloud para proteger al endpoint de acciones maliciosas, un concepto que de acuerdo con el fabricante dista mucho de quitar malware.

La razón principal, explicaría Carlos González, Director General para Crowdstrike Latinoamérica, es que no dependen de una huella para realizar sus funciones. Sino que utilizan Machine Learning e Inteligencia Artificial (entre otras prácticas a las cuales denominan “Indicadores de Ataque”) con los cuales reconocen una práctica insegura y detienen en consecuencia ese proceso mientras dan aviso al responsable de la infraestructura de TI. Dicho de manera coloquial, ata cabos para llegar a reconocer una vulnerabilidad dentro de la red informática.

Dentro de un contexto, podemos citar el caso del ransomware que no comienza su ataque de cifrado hasta identificar los documentos que considere son importantes para una empresa. “Cifrar un archivo es algo completamente normal; sin embargo cuando la realiza una aplicación que no habíamos visto dentro del sistema del cliente y que tiene detrás una secuencia específica, ya sabemos que se trata de alguna variante de código malicioso de tipo ransomware y detenemos al mismo. Eso es atar cabos”, comentó el directivo.

Otra ventaja de esta metodología es que contextualiza una amenaza informática ya que tras limpiar el sistema, en adición entrega una bitácora donde se informa si dicha amenaza alteró alguna entrada de registro DLL, estableció comunicación con alguien del exterior, tomó registros… Esto es, una radiografía que identifica la pieza y lo que hizo en el proceso. Así que provee de una herramienta útil puesto que es una práctica común entre los atacantes el mandar una infección obvia como cortina de humo para distraer al equipo de seguridad, mientras realiza sus verdaderas intenciones.

La protección no termina en este punto; para las veces que un cibercriminal logra conseguir las credenciales de un usuario legítimo y accede a los diferentes recursos de una organización, el antivirus no detectará como inapropiado que copien volúmenes de información sensible o extraigan todos los datos financieros. En estos casos, Crowdstrike toma como referencia los diferentes Indicadores de Ataque y frena el proceso al conocer que se trata de una práctica inusual.

Cómo llegar a este punto de conocimiento es a través de la telemetría y metadata; la información sobre la información. En un ejemplo, el fabricante de seguridad no tomará el contenido de su carta electrónica, sino el programa que típicamente utiliza para editarlo (un procesador de texto); pero si abre un ejecutable en su lugar, se dispara una alerta porque se trata de un contexto anormal. Mismo esquema para el resto de los archivos empresariales.

Las acciones de protección se realizan desde la Nube, por lo que cada endpoint deberá tener un agente liviano que necesita menos del 1% de procesamiento, 5 MB de memoria y 18 MB en almacenamiento para su instalación. Sin embargo, para que logre dicho nivel de protección y respuesta, el usuario final debe firmar una autorización sobre la interacción que tendrán con la metadata propiedad de cada cliente. Al respecto aclaró que los niveles de privacidad están garantizados de tal suerte que a la fecha, operan con una base de datos conformada por más de 34 mil millones de acciones diarias, tres veces superior la cantidad de búsquedas hechas por el motor web más popular.

Entre los clientes actuales de Crowdstrike figuran 3 de las 10 empresas más importantes económicamente hablando, entre ellas 2 emisores de tarjetas con alcance global. Su crecimiento en el último año superó el 2600% y han establecido oficinas locales como un compromiso de la seriedad con la cual inician relaciones comerciales dentro de México. Los interesados en conocer la estructura de canales pueden contactar con Estella González (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.) Gerente de canales y al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..



 

 

 

 

Te puede interesar...

Fortinet presentó su último Reporte sobre Panorama de AmenazasFortinet presentó su último Reporte sobre Panorama de Amenazas
08 Dic 2017 23:48 - Redacción

  Fortinet anunció los hallazgos de su último Reporte sobre Panorama Global de Amenazas co [ ... ]

D-Link presenta cámara con lente motorizada y visión nocturna D-Link presenta cámara con lente motorizada y visión nocturna
24 Nov 2017 18:54 - Redacción

  D-Link da a conocer la nueva Cámara WiFi de Vigilancia D-Link DCS-5000L, con lente motori [ ... ]

HD México se une al Buen Fin con promoción de EsetHD México se une al Buen Fin con promoción de Eset
17 Nov 2017 23:08 - Redacción

  ESET y HD México se unen para ofrecer promociones para el buen fin, y es que en la compra [ ... ]

Tres consideraciones para optimizar el ancho de banda con alta tecnologíaTres consideraciones para optimizar el ancho de banda con alta tecnología
14 Dic 2017 23:31 - Juan Carlos Rojas, Ingeniero de aplicaciones de Hanwha Techwin para la región Andina

  En la actualidad, los sistemas de videovigilancia IP tienen una gran participación en el  [ ... ]