FlagViernes, 24 Noviembre 2017

 

 

croudstrike carlosgonzlescroudstrike carlosgonzles

 

Crowdstrike es una empresa joven con cerca de seis años en el mercado, pero ello no le ha impedido proponer un agente liviano basado en tecnología cloud para proteger al endpoint de acciones maliciosas, un concepto que de acuerdo con el fabricante dista mucho de quitar malware.

La razón principal, explicaría Carlos González, Director General para Crowdstrike Latinoamérica, es que no dependen de una huella para realizar sus funciones. Sino que utilizan Machine Learning e Inteligencia Artificial (entre otras prácticas a las cuales denominan “Indicadores de Ataque”) con los cuales reconocen una práctica insegura y detienen en consecuencia ese proceso mientras dan aviso al responsable de la infraestructura de TI. Dicho de manera coloquial, ata cabos para llegar a reconocer una vulnerabilidad dentro de la red informática.

Dentro de un contexto, podemos citar el caso del ransomware que no comienza su ataque de cifrado hasta identificar los documentos que considere son importantes para una empresa. “Cifrar un archivo es algo completamente normal; sin embargo cuando la realiza una aplicación que no habíamos visto dentro del sistema del cliente y que tiene detrás una secuencia específica, ya sabemos que se trata de alguna variante de código malicioso de tipo ransomware y detenemos al mismo. Eso es atar cabos”, comentó el directivo.

Otra ventaja de esta metodología es que contextualiza una amenaza informática ya que tras limpiar el sistema, en adición entrega una bitácora donde se informa si dicha amenaza alteró alguna entrada de registro DLL, estableció comunicación con alguien del exterior, tomó registros… Esto es, una radiografía que identifica la pieza y lo que hizo en el proceso. Así que provee de una herramienta útil puesto que es una práctica común entre los atacantes el mandar una infección obvia como cortina de humo para distraer al equipo de seguridad, mientras realiza sus verdaderas intenciones.

La protección no termina en este punto; para las veces que un cibercriminal logra conseguir las credenciales de un usuario legítimo y accede a los diferentes recursos de una organización, el antivirus no detectará como inapropiado que copien volúmenes de información sensible o extraigan todos los datos financieros. En estos casos, Crowdstrike toma como referencia los diferentes Indicadores de Ataque y frena el proceso al conocer que se trata de una práctica inusual.

Cómo llegar a este punto de conocimiento es a través de la telemetría y metadata; la información sobre la información. En un ejemplo, el fabricante de seguridad no tomará el contenido de su carta electrónica, sino el programa que típicamente utiliza para editarlo (un procesador de texto); pero si abre un ejecutable en su lugar, se dispara una alerta porque se trata de un contexto anormal. Mismo esquema para el resto de los archivos empresariales.

Las acciones de protección se realizan desde la Nube, por lo que cada endpoint deberá tener un agente liviano que necesita menos del 1% de procesamiento, 5 MB de memoria y 18 MB en almacenamiento para su instalación. Sin embargo, para que logre dicho nivel de protección y respuesta, el usuario final debe firmar una autorización sobre la interacción que tendrán con la metadata propiedad de cada cliente. Al respecto aclaró que los niveles de privacidad están garantizados de tal suerte que a la fecha, operan con una base de datos conformada por más de 34 mil millones de acciones diarias, tres veces superior la cantidad de búsquedas hechas por el motor web más popular.

Entre los clientes actuales de Crowdstrike figuran 3 de las 10 empresas más importantes económicamente hablando, entre ellas 2 emisores de tarjetas con alcance global. Su crecimiento en el último año superó el 2600% y han establecido oficinas locales como un compromiso de la seriedad con la cual inician relaciones comerciales dentro de México. Los interesados en conocer la estructura de canales pueden contactar con Estella González (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.) Gerente de canales y al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..



 

 

 

 

Te puede interesar...

Gemalto lanza plataforma de seguridad bajo demanda Gemalto lanza plataforma de seguridad bajo demanda
07 Nov 2017 12:14 - Redacción

  Gemalto anunció el lanzamiento de SafeNet Data Protection On Demand, una plataforma centr [ ... ]

Sophos anuncia mejoras de visibilidad en su línea XG Firewall Sophos anuncia mejoras de visibilidad en su línea XG Firewall
26 Oct 2017 17:20 - Redacción

  Sophos anunció la última versión de su Sophos XG Firewall que ofrece un gran avance en  [ ... ]

Milestone brinda soporte a tecnología de radar con su nuevo device packMilestone brinda soporte a tecnología de radar con su nuevo device pack
17 Nov 2017 23:13 - Redacción

  Milestone Systems lanzó su Device Pack 9.4 para beneficio de los socios y clientes que us [ ... ]

Milestone lanza Concurso Milestone Community Kickstarter para impulsar la innovación en soluciones de videoMilestone lanza Concurso Milestone Community Kickstarter para impulsar la innovación en soluciones de video
03 Nov 2017 19:49 - Redacción

  Milestone Systems lanzó su segundo concurso anual Milestone Community Kickstarter. La ini [ ... ]