Fundamental acelerar ciclo de vida en protección contra amenazas: Intel Security

Palabras clave

Autor:
Tanto la integración de nuevas tecnologías, como el creciente índice de amenazas, exigen a las compañías de seguridad soluciones más inteligentes
Disminuir ciberataques

McAfee Labs reportó en el 2005 una amenaza cibernética cada hora. Al día de hoy se detectan 316 cada minuto, es decir, 5 cada segundo. Edgar Vásquez, Field Account Manager en Intel Security, declaró que esta cifra seguirá aumentando.

Inscríbete aquí

Para ello, el ejecutivo declaró que su compañía desarrolla una estrategia concentrada en disminuir la fragmentación de la seguridad mediante el control de los puntos terminales y de la nube. De esta manera pueden brindar una plataforma de protección central y abierta que permite una visión integral tanto del ataque como de sus defensas, con lo cual pueden acelerar el Ciclo de Vida de la Protección Contra Amenazas.

Dicho ciclo se refiere a la permanente evolución de la tecnología, el costo que pueda tener un objetivo para los atacantes, el poderío de los agresores y la repercusión que pueda tener un ataque.

En este sentido, Intel Security sigue tres pasos en el Ciclo de Vida de la Protección Contra Amenazas con el objetivo de identificar riesgos, bloquearlos, aumentar la velocidad de respuesta y automatizar procesos selectivamente.

El primero de esos pasos es proteger contra malware generalizado y desconocido, cuidar los datos, y tener la seguridad en la web desde una plataforma centralizada gracias a su sistema híbrido con controles en los puntos terminales y en la nube. Lo que se traduce en la disminución de la fragmentación, la automatización de la seguridad y el reforzamiento de las funciones de seguridad.

El siguiente paso es utilizar la inteligencia y análisis avanzados del comportamiento y el contexto para detectar, detener y solucionar más problemas rápida y eficazmente. El último paso es corregir. La compañía asegura que su sistema es capaz de aprender y evolucionar a partir de los incidentes de seguridad.

El ejecutivo señaló que para lograr lo anterior utilizan sus elementos McAfee Active Response, Data Exchange Layer, Endpoint Security, Enterprise Security Manager, y Threat Intelligence Exchange en el Ciclo de Vida de la Protección Contra Amenazas.

Contenido relacionado: