Hoy, el panorama de las amenazas evoluciona de tal manera que las empresas y organismos se plantean elegir medidas “inteligentes” que consigan protegerles de la forma más óptima. La “Inteligencia frente a las Amenazas” es la clave, pero desde Trend Micro insisten en que es importante elegir una solución adaptada a los requisitos específicos de cada usuario, y que encaje con la protección que necesita.
Son de sobra conocidas las amenazas y ataques que se han sucedido en estos últimos meses (véanse estos ejemplos de malware procedente de China, estos otros de ataques rusos o estos de las amenazas en Latinoamérica). Teniendo en cuenta estos precedentes, sobra decir que implementar una solución de prevención de amenazas es crítico para cualquier compañía u organismo que interactúe con Internet en su negocio.
Cada fabricante de seguridad implementa su “servicio de prevención inteligente” de una manera diferente. Algunos aplican medidas de seguridad muy superficiales, mientras otros profundizan más en el análisis e incluso incluyen reporting, auditoría y funcionalidades que ayudan a la empresa a poder tener conocimiento detallado de qué está pasando en cuanto a seguridad en su entorno.
Para hacer una buena elección de un servicio de protección inteligente óptimo, nada mejor que consultar a los profesionales en la materia. Los expertos sin duda recomiendan que las empresas utilicen múltiples servicios, no solo uno. Sin embargo, y dados los tiempos en los que estamos, económicamente hablando, esto se hace harto difícil.
Esto obliga a los usuarios a ser selectivos y, para tomar una decisión adecuada, a continuación se ofrecen las cinco preguntas clave que cualquier empresa debe hacerse antes de elegir un servicio de protección inteligente. Asimismo, Trend Micro aporta sus repuestas.
1. ¿De cuántas fuentes recoge el servicio de protección inteligente las muestras?
Es importante que las amenazas estén clasificadas como tal por más de una fuente para evitar falsos positivos. En el caso de Trend Micro, los ficheros, direcciones IP y URL, dominios, aplicaciones móviles, comunicaciones de red, servidores C&C, herramientas de exploits, vulnerabilidades, etc., son evaluadas por múltiples fuentes (procedentes de alianzas con clientes, laboratorios de test, información compartida con laboratorios de terceros, proveedores de servicios, fabricantes de hosting, fabricantes de sistemas operativos y aplicaciones, portales públicos,… De este modo, la compañía se asegura de que las amenazas identificadas son realmente maliciosas y no se generamos falsas alarmas.
2. ¿Con qué frecuencia es el servicio de inteligencia actualizado?
Este es un punto muy importante a considerar. El servicio de inteligencia de Trend Micro se actualiza constantemente con nueva información, pero dependiendo de los datos, se procede a la actualización en rangos de tiempos distintos (en tiempo real, por horas, diariamente, etc.). En resumen: la actualización de cada tipo de protección debe evaluarse a nivel particular para optimizar la seguridad y el consumo de recursos. Trend Micro realiza la investigación de datos sospechosos para asegurarse de qué tráfico es malicioso y hacer las correlaciones necesarias para garantizar que se identifica cualquier componente asociado con la amenaza.
3. ¿Cómo se evalúan las amenazas?
Algunos servicios de inteligencia simplemente envían los datos que recolectan sin establecer rankings o evaluarlos. Otros ofrecen listados sencillos (diferenciando entre críticos o importantes, por ejemplo), a la hora de medir las vulnerabilidades. En algunos casos las amenazas necesitan que se les asigne una puntuación utilizando un sistema de rangos en función de su capacidad de infección. Algunos servicios correlacionan los datos de distintas fuentes con un sistema de rankings.
Trend Micro cuenta con un servicio de protección frente a amenazas que se basa en puntuaciones de reputación, lo que le permite ofrecer rankings a las amenazas. Esto incluye reputación web, email o de aplicaciones móviles. Aunque el servicio de Reputación de Ficheros está todavía basado en firmas, la compañía cuenta contecnología en el backend que establece rangos en metadatos (Codename Census). La solución Trend Micro Deep Discovery, con Threat Connect, además, genera informes detallados para permitir que el cliente tome sus decisiones acertadamente.
4. ¿Cómo se da formato a los datos?
Cuando la información sobre amenazas procede de fuentes diferentes, es muy importante saber interpretar y gestionar esta información. Éste es un proceso detallado que requiere de conocimientos avanzados para interpretar adecuadamente los datos. Un buen servicio de protección inteligente, proporcionará un modo de normalizar la información y de presentarla en un formato que pueda ser reportada de forma consistente durante un determinado período de tiempo.
En Trend Micro, a pesar de que se recogen los datos de fuentes diferentes y en distintos formatos, las salidas de resultados son consistentes. Además, se trabaja continuamente en este área para seguir mejorando. Los productos de Trend Micro recogen la información de amenazas de Smart Protection Network, la red de protección inteligente, y la utiliza para detectar amenazas en los clientes. Por su parte, la estrategia Custom Defense, adapta los resultados de los análisis a las consolas de los productos, según convenga.
5. ¿Pueden los datos de amenazas ser correlacionados con la postura que la empresa adopta en cuanto a seguridad?
Es de máxima importancia que el servicio de seguridad se adapte a la filosofía o política de seguridad de la corporación a todos los niveles, tanto a nivel de políticas como de herramientas que la empresa utilice. Es decir, debemos integrar nuestra infraestructura al servicio de protección inteligente y para ello, el proveedor del servicio debe ser flexible. Esto es lo que consigue la estrategia Custom Defense de Trend Micro: aplicar una protección adaptada y flexible para cada empresa/organismo para conseguir que la seguridad que se aplique sea la que se requiere.
El objetivo de esta información es doble, pues por un lado se pretende concienciar a los usuarios de lo importante que es disponer de un servicio de protección frente a amenazas que se adapte al panorama actual del malware; mientras que, por el otro, debe tener en cuenta que hay que elegir un servicio de seguridad eficaz y potente.