¿Qué es el modelo de detección por capas de Advanced EPDR/EDR?
Productos Relacoinados_
- Advanced EPDR
- Advanced EDR
Pregunta
Los ataques de malware siguen estando a la orden del día para las empresas. La adaptabilidad de las amenazas y el hecho de que casi a diario se propaguen nuevos modelos de ataque hacen que sigan siendo motivo de gran preocupación. Según Gartner, para 2025, el 45 % de las organizaciones de todo el mundo habrán sufrido ataques a su software, lo que supone un impresionante crecimiento del 300 % desde 2021.
¿Cómo puedes mantenerte protegido?
Respuesta
El modelo de detección por capas de Advanced EPDR/EDR
Capa 1: Detección Heurística y por firmas
El primer nivel de defensa está compuesto por las tecnologías tradicionales o estáticas. El motor antivirus utiliza información almacenada en el fichero de firmas, así como información disponible en la Inteligencia Colectiva (nube) para realizar el análisis pertinente al recibir un documento o bien al acceder a una web comprometida y descargase el JS (Javascript) malicioso. En el caso de que la tecnología tradicional no identificase como maliciosos ambos ficheros, entraría en juego la siguiente capa de protección.
Capa 2: Zero-Trust Application Service
En esta capa de protección se encuentra el Zero-Trust Application Service, que garantiza la clasificación por el laboratorio de Panda Security de todos los PE (en inglés Portable Executable) identificados, dando lugar a modelos en los que únicamente se permita la ejecución de aquellos elementos catalogados por nuestro laboratorio como confiables, siempre y cuando la Protección Avanzada de los equipos esté configurada en modo Lock.
Capa 3: Motor Contextual
En esta capa se encuentran las tecnologías de detección dinámicas, esto es, aquellas que se desencadenan cuando el elemento es ejecutado. En este caso, el método de detección tiene en cuenta el contexto de ejecución (tecnologías contextuales) o la procedencia del mismo (reglas de hardening).
Capa 4: Tecnología Anti-exploit
Además, a través de las tecnologías anti-exploit se evita la manipulación en la memoria de procesos legítimos, evitando así la explotación de vulnerabilidades que pudieran comprometer el equipo.
Capa 5: Servicio Threat Hunting
Por último, el servicio Threat Hunting busca de forma proactiva las amenazas cibernéticas que acechan sin ser detectadas en la red corporativa. Threat Hunting profundiza para encontrar actores maliciosos en su entorno que han sido capaces de eludir las medidas de defensa tradicionales.