SANS Institute (SysAdmin Audit, Networking and Security Institute) una de las instituciones más influyentes de la ciberseguridad que agrupa a más de 165.000 profesionales del sector, ha publicado una reseña sobre la solución avanzada Panda Adaptive Defense 360.
Con esta evaluación, la solución de ciberseguridad empresarial de Panda Security, se incorpora al grupo de tecnologías reconocidas y certificadas en el ámbito de la seguridad informática por SANS Institute.
La evaluación de SANS Institute, paso a paso Para sobrevivir en un mundo en el que los atacantes despliegan malware automatizado y ataques selectivos, las organizaciones necesitan blindar los endpoints con plataformas que proporcionen protección y mecanismos de detección automatizados.
SANS Institute utilizó Panda Adaptive Defense 360 durante un mes para analizar y evaluar sus capacidades de ciberseguridad. Según SANS, la evolución del malware requiere mejores soluciones, no más soluciones. En este sentido, Panda Adaptive Defense 360 combina técnicas revolucionarias diseñadas para parar inmediatamente los ataques y proporcionar analítica detallada para identificar los ataques más avanzados.
Capacidades de despliegue y gestión del agente Un punto crítico para SANS es que una plataforma de este tipo debe ajustarse a la organización que la usa, y no al revés. Así lo demostró Panda Adaptive Defense 360 al no devolver ningún falso positivo, ahorrando tiempo de trabajo al equipo de IT.
Destacó positivamente la capacidad del módulo de Patch Management de programar la instalación de los parches necesarios: Las suites de endpoint que no incluyan la gestión de parches olvidan que un control clave en prevenir la ejecución de malware es poder parchear las vulnerabilidades de software.
Capacidades de prevención en el endpoint
Otra realidad a la que nos enfrentamos, es que es importante -y a menudo difícil- establecer un equilibrio entre la automatización de la protección/detección y la facilidad de mantenimiento de dicha solución.
El servicio de 100% Atestación de Panda Adaptive Defense 360 clasifica todos los procesos y según esta clasificación, se le permite ejecutar o no en el endpoint. Para llevarlo a cabo, el servicio aplica técnicas de machine learning y recopila más de 1000 puntos de datos para clasificar los archivos.
Si no se puede identificar con este proceso habitual, el archivo se manda a los expertos analistas en malware de Panda, que conforman el diferencial de la plataforma: el servicio gestionado de Threat Hunting – algo que solo ocurre en 0.015% de los casos.
¿Cómo se ponen a prueba las capacidades de Adaptive Defense 360? Lanzando muestras de malware, desde ransomware y rootkits hasta virus tradicionales. Todas las muestras fueron eliminadas o no lograron ejecutarse. Una de las muestras utilizada fue Petya; sin llegar a ejecutarse con éxito, y siendo del mismo modo registrada correctamente.
Visibilidad y detección en el endpoint
Hay una gran diferencia entre enfrentarse al malware y a un ataque sin malware. Cada vez más empresas sufren ataques que combinan el malware con técnicas de ataque que residen en la memoria es decir, que no utilizan malware. Para combatirlo, SANS valora positivamente las capacidades EDR de Panda Adaptive Defense 360, añadidas a la protección EPP que en su momento crearon un nuevo hito en la protección del endpoint.
Domando el caos interno en el endpoint: Una revisión de Panda Adaptive Defense 360 Para ampliar la información sobre el informe, el 27 de marzo se celebró un webcast en el que Justin Henderson (analista de SANS Institute) y James Manning (Panda Security Pre-Sales Engineering team manager en North America) hablaron en profundidad de la solución de ciberseguridad avanzada.
En el webcast, los asistentes compartieron conocimiento y experiencia sobre:
Comprender la importancia de utilizar las capacidades de protección, detección y respuesta de endpoints de forma conjunta para detener a los atacantes antes de que se afiancen en un endpoints.
Apreciar el valor de la certificación al 100% para reducir el número de incidentes que requieren investigación.
Comprender la progresión de la protección del endpoint desde la auditoría hasta el el bloqueo del endpoint.
Investigar los ataques a los puntos finales a través de herramientas de visualización.
fuente:pandasecurity.com
- Visto: 843