25 may

¿Cómo debo implementar Cisco AMP?

¿Se imaginan lo difícil que resultaría defender de los ladrones una casa donde nadie cierra nunca puertas ni ventanas? Sería una coladero de peligros. Pues así son hoy día los sistemas informáticos en los que no se protegen todos los posibles puntos de entrada de amenazas. Los ciberdelincuentes lanzan ataques que pueden entrar por diferentes vías, y buscan formas de hacerlo que sean difíciles de detectar a tiempo de parar el daño. Para aumentar sus posibilidades de defensa, las empresas han de ampliar su capacidad de detección de ataques sobre el máximo número de puntos de acceso para hackers. En Cisco, conscientes de esta situación, consiguen que implementar Cisco AMP (Advanced Malware Protection) pueda ser instaurado en diferentes puntos de control del sistema de la organización. ¿Qué posibilidades ofrece AMP a las empresas para sentirse seguras, sean cuales sean su tamaño, sus necesidades de seguridad concretas, etc.? Son varias. Las analizamos a continuación.

Cisco AMP para terminales

Esta solución protege equipos PC, Mac, dispositivos móviles y entornos virtuales con el conector ligero de Cisco AMP; y consigue hacerlo sin afectar el rendimiento de los usuarios, que dejan de sufrir las temidas ralentizaciones en el funcionamiento de los ordenadores cuando los antivirus están escaneando el sistema. El malware puede bloquearse ya en la entrada, se hace un intensivo análisis del archivo malicioso y de su nivel de ejecución y se acaba con el malware, ya sea en un PC, un Mac, un sistema Linux o se trate de dispositivos móviles. La monitorización es continua, se analiza el comportamiento de los ficheros para detectar a tiempo cualquier intento de incursión, incluso del malware más avanzado. Y se hace con rapidez y de forma automatizada.

Y es que hoy día, sólo un enfoque de seguridad de punto final (endpoint) que proteja a toda la cadena de comunicaciones, tiene posibilidades de éxito frente al malware cada día más avanzado y sofisticado. Al fin y al cabo, son a menudo esos dispositivos que se conectan a la red de la empresa los que pueden convertirse en un coladero de problemas en forma de virus, troyanos y similares.

Cisco AMP para redes

¿Cómo trabaja Cisco AMP para lograr ser efectivo en su lucha contra el malware a través de su instalación en las redes? Estando a la altura de su enemigo. Para ello son necesarias una actividad y eficacia previas, simultáneas y posteriores a un ataque. Antes, gracias a que es un producto que se nutre, por una parte, de la avanzada tecnología de Cisco y, por otra, de la inteligencia acumulada por su trabajo en miles de equipos en todo el mundo. Durante, porque el análisis dinámico y la capacidad de la herramienta permite bloquear el malware conocido, así como poner en sospecha y control todos aquellos archivos que incumplan las políticas y normas e intenten penetrar en la red del cliente. Y a posteriori porque la vigilancia no se detiene nunca, tampoco cuando las amenazas han conseguido pasar un primer filtro. Aún entonces AMP trabaja para contener los ataques de forma eficiente y veloz.

Cisco AMP: Actuando desde dentro de un cortafuegos de última generación

La protección de la red puede ofrecerse como un servicio inserto en un NGFW (Next Generation Firewall). De hecho, los dispositivos NGFW Cisco Firepower son el primer cortafuegos de última generación del sector que se centra en las amenazas: en aumentar el número de detenciones de malware y en solucionar más velozmente los intrusos que superan la primera barrera de defensa. Los estudios realizados calculan en sólo horas el tiempo de detección de amenzas por parte del sistema de Cisco, mientras que en el resto de la competencia se suelen necesitar días, hasta cien días.

Cisco AMP en la plataforma Meraki MX UTM

Los dispositivos Meraki MX UTM (Unified Threat Management) de Cisco son otra de las vías para proteger los equipos de cualquier organización. Se trata de una serie de productos de gestión unificada de amenazas que explotan al máximo las posibilidades de la visibilidad profunda. Gracias a Cisco AMP, trabajan para sus clientes, de forma simultánea, una base de datos de malware mundial, monitorización y emisión de informes contextuales, análisis de malware retrospectivo y Sandboxing de Threat Grid. Y, aunque parezca increíble, todo de modo sencillo para los clientes: tanto la configuración como la monitorización, la resolución de amenazas, etc., ya que el sistema está integrado en el panel de la nube Meraki de Cisco.

No dejar nada al azar

La tecnología que incorporan los routers Cisco ISR (Routers de Servicios Integrados) los convierten en auténticos sensores de seguridad, así como en reforzadores de las políticas y protocolos que protegen de las amenazas a través de la detección de comportamientos anómalos en el tráfico en la red. Los sistemas anti malware de Cisco combinan la potencialidad de los ISR con un sistema IPS (Intrusion Prevention System) de última generación.

Y aún queremos mencionar un extremo muy vulnerable que Cisco AMP no deja desasistido: el correo electrónico. No olvidemos que son muchas las personas que acaban teniendo algún tipo de acceso a la red de las compañías, y que el correo electrónico puede convertirse en uno de los principales coladeros de malware. La ventaja de Cisco AMP es que puede implementarse en toda la empresa extendida: en la red, los terminales, los dispositivos móviles, los entornos virtuales, etc. y, por supuesto, también en el servicio de mail. Porque, como mencionábamos, si nosotros dejamos algo al azar, no faltará quien saque beneficio aprovechando esa vulnerabilidad.

Datacom.Global, como Partner Premier de Cisco, implementa Cisco AMP a empresas Pymes para potenciar su Seguridad TI.

 
Guia detección y amenazas de CISCO

Share this