Antivirus & anti ransomware

Protección contra virus y ransomware.

Virus, ransomware ¿cuál es la diferencia?

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

Wikipedia

Un ransomware (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1​ Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Wikipedia

¿Preocupado por el ransomware? Bloquea este tipo de ataques en tu empresa, evita interrupciones y la pérdida de datos sensibles

Antivirus tradicional vs Antivirus Next-Gen

Las soluciones de seguridad para endpoints, a veces son llamadas simplemente antivirus, y pueden incluir una protección más básica o (tradicional) o una más completa y potente (next-gen). Veamos en qué se diferencian:

Antivirus tradicional

Antivirus Next-Gen (anti ransomware)

Antivirus tradicional

Protección basada en firmas

Antimalware/antivirus: detección basada en firmas de malware conocido.

Bloqueo de aplicaciones: evita comportamientos maliciosos de las aplicaciones, y que los usuarios utilicen aplicaciones no autorizadas.

Sistemas de prevención contra intrusiones en el host (HIPS): El análisis de comportamiento se hace antes y durante la ejecución de procesos, para proteger a los usuarios contra virus no identificados y comportamientos sospechosos.

Protección web: bloqueo de sitios web maliciosos por categorías o por determinadas direcciones URL.

Control web: permite a los administradores definir qué tipos de archivos puede descargar el usuario de Internet.

Prevención de pérdidas de datos (DLP).

antivirus next gen

Antivirus Next-Gen (anti ransomware)

Protección contra amenazas desconocidas

Machine Learning:  diseñado para detectar malware tanto conocido como desconocido sin depender de firmas.

Tecnología antiexploits bloquea las herramientas y las técnicas utilizadas para propagar el malware y perpetrar ataques.

Anti ransomware: para detener el ransomware de archivos, sino también el ransomware de discos

Protección contra robos de credenciales, contraseñas de autenticación e información de hash de la memoria, el registro y el disco duro.

Protección de procesos (aumento de privilegios) como parte de un ataque de Active Adversary.

Protección de procesos (impide el uso de técnicas como las cuevas de código y el AtomBombing) que aprovechan aplicaciones legítimas para hacer que otro proceso ejecute su código.

Detección y respuesta para endpoints (EDR)*. Análisis de causa raíz**

Respuesta ante incidentes y Seguridad Sincronizada con el firewall.

¿Por qué un Antivirus Next-Gen?

next gen

La protección tradicional para endpoints no es suficiente por sí sola

A finales de 2017, Sophos patrocinó una encuesta independiente a 2700 administradores de TI de diez países en cinco continentes. El informe ofrece una visión detallada sobre los problemas de ciberseguridad a los que se enfrentan las empresas en la actualidad, los más importantes son:

  • Ransomware
  • Exploits
  • Machine Learning

Protege a los usuarios de las Amenazas actuales 

malware

Malware

El malware incluye aplicaciones maliciosas conocidas y desconocidas. Con frecuencia, los antivirus no detectan tienen el malware desconocido, aquellos archivos que han sido modificados para hacer más difícil su identificación y detección.

criptojacking

Aplicaciones no deseadas (PUA)

Aunque no son consideradas como malware, son programas que exhiben una serie de comportamientos no deseados
por el usuario (adware), pudiendo afectar al rendimiento de los equipos. En la actualidad de han popularizado los programas de criptomonedas que se utilizan en los ataques de criptojacking.

ransomware

Ransomware recurrente

Software malicioso que al infectar nuestro equipo encripta nuestros archivos o el mismo disco donde se encuentran almacenados. ¿Recuerdas el virus de la Policía? Mucho ha evoucionado desde entonces, pero la esencia es la misma. Nos pide el pago de un rescate a cambio de recuperarlos

exploits

Exploits

Los ataques basados en exploits utilizan técnicas que se aprovechan de los errores y las vulnerabilidades del software con el fin de obtener acceso al ordenador y controlarlo. Los navegadores, junto con Flash, Java y Microsoft Office, son uno de los objetivos principales de los ciberdelincuentes.

Seguridad integral para usuarios y datos

Antivirus para usuarios

Crecen las ciberamenazas tanto en complejidad como en cantidad. Ahora más que nunca es vital tener implementada una protección efectiva en el endpoint.

Central endpoint Protection

Protección básica

Intercept X Advanced

Protección completa

Desde el enfoque más tradicional al más moderno (next-gen) para evitar las amenazas que afectan a los usuarios de la empresa

Resumen

Central Endpoint Protection

Seguridad sencilla  para sistemas Windows, Mac y Linux contra programas maliciosos y amenazas avanzadas

Control web

Filtrado web por categorías impuesto tanto en la red corporativa como fuera

Control de aplicaciones

Bloqueo de aplicaciones mediante clic por categoría o nombre

Control de periféricos

Acceso controlado a medios extraíbles y dispositivos móviles

Prevención de fugas de datos (DLP)

Restricción del flujo de datos no autorizado mediante reglas preintegradas o personalizadas

Bajo impacto en los sistemas

Agente ligero protege a sus usuarios sin ralentizar sus tareas

Despliegue flexible

Basado en la nube o solución on-premise

new sophos

Funciones Central Endpoint Protection

Detección innovadora contra malware, HIPS, tráfico malicioso y mucho más

Protección web

Bloqueo de scripts maliciosos y redireccionamientos usados para entregar amenazas.

Reputación de descargas

Uso de múltiples variables para avisar a los usuarios sobre archivos que aunque no se hayan confirmado como maliciosos pueden no ser de confianza.

Control web

Filtrado web por categorías impuesto tanto en la red corporativa como fuera

Control de dispositivos

(p. ej., memoria USB).Gestión del acceso a medios extraíbles y dispositivos móviles y prevención de filtraciones de datos utilizando reglas predeterminadas o personalizadas.

Restricción de aplicaciones

Bloqueo de aplicaciones mediante clic por categoría o nombre

Escaneado de archivos antimalware

Se ejecuta activamente en un endpoint para identificar malware conocido y archivos sospechosos y evitar su ejecución.

Protección activa

Comunicación en tiempo real con SophosLabs para el análisis de firmas de archivos sospechosos, consultas de reputación de URL y descargas y enviar archivos altamente sospechosos a Labs para su análisis adicional en un espacio seguro.

Bloqueo de aplicaciones HTA

Se aplican las mitigaciones de bloqueo a las aplicaciones HTML que carga el navegador como si fueran un navegador.

Protección del Registro (persistencia de teclas especiales)

Deshabilita la capacidad de cambiar el ejecutable de las teclas especiales de Windows.

Detección y respuesta para endpoints (EDR)/análisis de causa raíz

Al producirse un ataque, se hace un análisis de causa raíz y se alerta al administrador de la actividad para que pueda investigarse

Limpiador de Malware

Sophos Clean elimina el malware y los restos que deja atrás

Respuesta ante incidentes

Visibilidad sobre los hechos ocurridos a fin de evitar futuros ataques. Responde de forma automática a los incidentes, sin necesidad de que intervengan el admisnitrador, para evitar que las amenazas se propaguen o provoquen más daños.

Seguridad sincronizada. Comunicación entre las estaciones y el cortafuegos mediante el avanzado Security Heartbeat™ para acelerar la detección de amenazas y automatizar la respuesta ante incidentes.

Resumen

Intercept X Advanced

El clásico escaneado antivirus ya no es suficiente. Combinamos la protección tradicional (antivirus) con técnicas de última generación para la protección más completa.

Tecnología anti-malware probada y mucho más…

Nuevo EDR (Endpoint Protection and Response) que permite detectar y aislar máquinas comprometidas para una seguridad más completa y predictiva.

Deep Learning

Aprendizaje profundo. Tecnología más similar al funcionamiento del cerebro humano empleada en la detección de malware desconocido.

Prevención de ataques a navegadores

Identifica y bloquea los intentos para aprovechar las vulnerabilidades que podrían usarse para secuestrar el navegador web.

Prevención de exploits

Identificación y bloqueo de intentos para aprovechar vulnerabilidades de aplicaciones o sistemas operativos.

Portección contra ransomware

Detecta el cifrado espontáneo malicioso de archivos, detiene el ataque y, a continuación, devuelve los archivos a su estado seguro.

Limpiador de malware

Sophos Clean elimina el malware y los restos que deja atrás

Análisis de las causas del ataque

Hace un seguimiento de la historia de un ataque, desde la aplicación utilizada para el ataque hasta el punto en el que se ha condenado
el ataque. También proporciona consejos para acciones correctivas y una guía de prácticas recomendadas.

Funciones Intercept X Advanced

Deep Learning, una forma avanzada de Machine Learning, que detecta el malware tanto conocido como desconocido sin necesidad de firmas.

Deep Learning

El Deep Learning hace que esta solución sea más inteligente, escalable y ofrezca un mayor rendimiento que las soluciones de seguridad que utilizan únicamente el Machine Learning tradicional o la detección basada en firmas.

Antiexploits

Detiene las técnicas utilizadas para propagar el malware y perpetrar ataques, lo que rechaza muchos ataques de día cero sin haberlos visto previamente.

Técnicas anti ransomware

Detiene el ransomware de archivos y el ransomware de discos utilizado en los ataques wiper que manipulan el registro de arranque maestro.

Protección contra robos de credenciales

tecnología diseñada para evitar el robo de contraseñas de autenticación e información de hash de la memoria, el registro y el disco duro.

Protección de procesos (aumento de privilegios)

Evita que un proceso con privilegios limitados obtenga privilegios más altos, una táctica utilizada por los hackers para obtener derechos de acceso al sistema.

Protección de procesos (cueva de código)

Detecta la presencia de código que se esté ejecutando en otras aplicaciones de uso legítimo, y que se utiliza para la persistencia y la elusión de los antivirus.

Bloqueo del comportamiento del navegador

Impide usos maliciosos de PowerShell desde los navegadores

Análisis de comportamiento previo a la ejecución / HIPS

Se sirve de la tecnología de protección Behavioral Genotype de Sophos para bloquear código de ordenador susceptible de ser malicioso antes de que se ejecute.

Bloqueo de aplicaciones no deseadas

Bloquea programas que no son necesariamente maliciosos, pero que por lo general se consideran inadecuados en la mayoría de las redes empresariales.

Análisis de comportamiento en tiempo de ejecución / HIPS.

Analiza de forma dinámica el comportamiento de todos los programas ejecutándose en el sistema para detectar y bloquear aquellos cuya actividad parezca maliciosa.

Detección de tráfico malicioso (MTD)

Identificación y alerta cuando el malware intenta comunicarse con los servidores de comando y control.

Eliminación de malware automatizada

Elimina el malware de los endpoints sin la intervención del administrador, generando una alerta si se requiere una intervención manual.

La Seguridad Sincronizada simplifica y unifica las defensas con información en tiempo real que se comparte entre los endpoints y el firewall. Ésto ofrece mejor protección contra amenazas avanzadas y permite responder a incidentes de forma más rápida

Tecnología EDR con Intercept X Advanced

Protección contra ransomware y amenazas nunca vistas antes

Según la definición de Gartner, las soluciones de EDR (Endpoint Detection and Response) deben tener las siguientes capacidades:

Detectar incidentes de seguridad

Contener el incidente en el endpoint

Investigar los incidentes de seguridad

Corregir los endpoints a un estado anterior a la infección

El resultado es un alto nivel de detección del malware tanto existente como de día cero, un bajísimo índice de falsos positivos y un mínimo impacto sobre el rendimiento de los dispositivos.

Protección avanzada para servidores sin complicaciones

¿Por qué usar un Antivirus para Servidor?

Los servidores almacenan los datos confidenciales de las empresas y ejecutan aplicaciones críticas, por ello son uno de los mayores objetivos de los atacantes.

¿Tienes anti-malware en tu servidor? ¿Produce demasiados falsos positivos?

¿Cuál es el impacto del antivirus actual en el rendimiento del servidor?

¿Cuánto tiempo tardo en implementarlo y administrarlo?

¿Es compatible con las aplicaciones de mi negocio?

Seguridad optimizada para servidores

Antivirus Servidor

Proteja las aplicaciones y los datos críticos de la empresa, no importa si están en servidores físicos, virtuales o en la nube (AWS o Azure).

Central Server Protection

Protección básica

Intercept X Advanced para Servidores

Protección avanzada

Los servidores son el alma de cualquier empresa. Son diferentes de otros puntos finales, por ello necesitamos tecnologías específicas de servidor que proporcionen una protección inmediata sin afectar al rendimiento

 

Esta solución puede administrarse desde una consola cloud o a través de una consola de administración local (on premise).
Dependiendo del tipo de despliegue y de la plataforma, tendremos disponibles unas funciones de seguridad u otras.

Totalmente compatible con Windows Server 2019

Resumen

Central Server Protection

Protección básica para servidores Windows, Linux y UNIX, ya sean equipos físicos o virtuales, locales o en la nube (AWS y Azure)

HIPS. Live Protection

Utiliza un conjunto de reglas predefinidas para detectar comportamientos sospechosos del sistema.

Exclusiones de Escaneado automáticas (AWS y Azure)

Ayudan a optimizar el rendimiento y a reducir el riesgo de interrupciones en aplicaciones clave

Cloud Workload Discovery (AWS Map View)

Detecta y protege las cargas de trabajo en Microsoft Azure y Amazon Web Services

Control web

Bloqueo de URL que son potencialmente inapropiadas para un uso aceptable en función de listas de categorías

Control de aplicaciones

Bloqueo de aplicaciones por categoría o por nombre.

Control de dispositivos

Controlar y administrar el acceso a medios extraíbles y dispositivos conectados a los servidores físicos

reunion

Funciones Central Server Protection

Avanzado anti-malware y HIPS. Muy fácil de implementar, administrar y mantener.

Anti-malware. HIPS. Live Protection

Conjunto de reglas predefinidas para detectar comportamientos sospechosos del sistema

Exclusiones de Escaneado automáticas (AWS y Azure)

Las exclusiones de escaneado  automáticas ayudan a optimizar el rendimiento y a reducir el riesgo de interrupciones en aplicaciones clave

Cloud Workload Discovery

Detecta y protege las cargas de trabajo en Microsoft Azure y Amazon Web Services

Control de periféricos

Nos permite controlar y administrar el acceso a medios extraíbles y dispositivos conectados a los servidores físicos

Control web

Bloqueo de URL que son potencialmente inapropiadas para un uso aceptable en función de listas de categorías

Control de aplicaciones

Bloqueo de aplicaciones con un simple clic por categoría o nombre. Permite que se ejecuten solo determinadas aplicaciones y archivos asociados que sean de confianza

Prevención de pérdida de datos (DLP)

Diseñado para reducir el riesgo de transferencia accidental de datos a dispositivos de almacenamiento extraíbles, navegadores web, clientes de correo electrónico y clientes de mensajería instantánea.

Detección de tráfico malicioso (MTD)

Supervisa el tráfico HTTP. Identifica y alerta cuando el malware intenta comunicarse con los servidores de comando y control.

Control de Firewall de Windows

Brinda la capacidad de monitorear y controlar el firewall nativo en servidores de Windows

Seguridad sincronizada Heartbeat

La seguridad sincronizada simplifica y unifica las defensas al existir runa sincronización en tiempo real entre los servidores y el firewall. El objetivo es mejorar la protección contra APT y disminuir vel tiempo de respuesta a incidentes.

Con las reglas basadas en políticas para los grupos de servidores, así como el control de aplicaciones, periféricos y web, podemos tener control de lo que ocurre en los servidores, ya sean físicos, virtuales o en la nube.

Resumen

Intercept X Advanced para Servidores

Protección de servidores contra ransomware, exploits, técnicas de hacking avanzadas y ataques de día cero.

Todas las Funciones de Central Server Protection

Tecnología anti-malware probada y mucho más…

Bloqueo de servidor (server Lockdown)

Las listas blancas/bloqueo de aplicaciones de servidor protegen contra amenazas conocidas y nuevas

 

CryptoGuard y WipeGuard

Protección avanzada contra el ransomware y contra el registro del arranque maestro

 

Protección activa del adversario

Protege contra técnicas avanzadas de hacking en tiempo real.

Antiexploits

Protege contra técnicas comunes de hacking

Análisis de las causas del ataque

Análisis forense que nos da información sobre el quién, qué, dónde, cuándo y cómo de un ataque

Deep Learning

Red neuronal de aprendizaje profundo para la detección de malware desconocido

Funciones Intercept X Advanced para Servidores

Detección innovadora contra malware, HIPS, tráfico malicioso y mucho más

Server Lockdown (Whitelisting)

Listas blancas de aplicaciones con un solo clic. Reduce la superficie de ataque asegurando que solo se puedan configurar y ejecutar en un servidor archivos ejecutables de aplicaciones conocidas y de confianza.

CryptoGuard

Solución de defensa contra el ransomware que funciona para detectar e interceptar el cifrado no solicitado de archivos, tanto en el servidor como desde un endpoint remoto conectado al servidor.

WipeGuard

Funciona de forma similar a Cryptoguard, ésta vez la finalidad es proteger el registro de arranque maestro contra el cifrado malicioso

Mitigaciones antihacker/Active Adversary

Protege contra técnicas avanzadas de hacking e invasivas en tiempo real, como son el robo de credenciales, escalar privilegios o la inyección de código.

Antiexploits

Protege contra técnicas comunes de hacking. Kits de exploits para navegadores y sus complementos o aquellos basados en Java

Análisis del ataque

Respuesta ante incidentes con análisis forense. Los administradores podrán  conocer la causa de los ataques y la ruta de infección para mejorar en todo momento la seguridad

Cloud Workload Discovery

Visibilidad de nuestra nube pública. Detecta y protege cargas de trabajo en la nube, incluidos Azure y AWS.

Seguridad Sincronizada Heartbeat

La seguridad sincronizada simplifica y unifica las defensas al existir runa sincronización en tiempo real entre los servidores y el firewall. El objetivo es mejorar la protección contra APT y disminuir vel tiempo de respuesta a incidentes.

Detección de malware con Deep Learning, prevención de exploits, tecnología anti ransomware, listas blancas de aplicaciones, protección de Active Adversary y análisis de las causas del ataque.

¿Quieres cumplir con GDPR? Minimiza las violaciones de la seguridad con protección anti ransomware

¿Cuál es el mejor antivirus?

Forrester logo

SE Labs es miembro de AMTSO (Organización para los Estándares de Evaluación Anti-malware, en inglés, Anti Malware Testing Standards Organization). Realizan rigurosos exámenes y procesos de evaluación de las soluciones fabricadas por las empresas líderes en seguridad, por ello es una compañía muy respetada dentro del sector.

Informe SE Labs para Soluciones Endpoint (Abril-Junio de 2018)

SE Labs test Q2 2018

SE Labs Test de Soluciones Endpoint Enterprise y Pequeña Empresa Q2 2018

Forrester logo

Forrester Research es una de las empresas de investigación y de asesoramiento más influyentes en el mundo.

The Forrester Wave es una metodología objetiva de software, hardware o servicios, que evalúa la oferta actual, estrategia y presencia en el mercado de los proveedores frente a criterios de evaluación predefinidos

Forrester Wave para Suites de Seguridad Endpoint Q2 2018

Forrester Wave Suites de Seguridda Endpoint Q2 2018

Forrester Wave para Endpoint Security Suites Q2 2018

mrg effitas logo

MRG Effitas es una reconocida institución independiente especializada en seguridad informática.

Informe llamado “Exploit and Post-Exploit Protection Test”, es la comparativa de 9 proveedores diferentes en materia de protección contra malware y exploits.

Informe MRG. Comparativa de soluciones de seguridad endpoint

MRG prueba protección contra malware

Detección del malware y aplicaciones no deseadas

Gartner logo

Todos los años la consultora independiente Gartner publica sus informes del mercado. Analiza los principales fabricantes, la posición que ocupan los productos que comercializan y su trayectoria. El conocido Cuadrante Mágico de Gartner es la herramienta más referenciada al momento de seleccionar soluciones de industria TI.

Cuadrante de Gartner antivirus 2018

gartner antivirus 2018

Cuadrante de Gartner antivirus 2018

Antivirus y anti ransomware
5 (100%) 3 votes

Shares
Share This