4 de abril de 2016

INTEL SECURITY. Renueva su estrategia de seguridad preventiva

El nuevo enfoque de la compañía integra la Detección, Protección, Corrección y Adaptación bajo un modelo denominado Ciclo de Defensa Continua. La integración de soluciones permite optimizar los recursos.
Bajo el concepto “Seguridad más allá de la innovación”, Intel Security presentó en Chile los alcances y desafíos de su nueva estrategia para implementar un sistema más integrado y abierto que permita resolver las actuales y futuras amenazas de forma más rápida y con menor cantidad de recursos, para garantizar la continuidad y el éxito de los negocios, así como la productividad de los usuarios en un entorno de complejidades e incertidumbres.
El evento contó con la presencia de David Nieto, System Sales Engineer de Intel Security quien destacó que en la actualidad ”nos enfrentamos ante “mayores y mejores” amenazas, por ejemplo aquellas relacionadas con el malware zero-day que utilizan sofisticadas técnicas de evasión.
Según el último reporte de McAfee Labs los principales entes de propagación de este tipo de amenazas fueron liderados en un 34% por archivos, aplicativos o portales web en formato Flash, 18% en navegadores como Internet Explorer, 16% en recursos de sistema operativo Windows, pero lo más significativo es el aumento de los archivos en formato PDF con un 6%.
Para Intel Security cobra mayor relevancia considerar el “Ciclo de vida de las Amenazas”, ya que, en general, las empresas dedican escasa importancia en generar un entorno de análisis para soportar el tipo de ataques de malware avanzado cada vez más dañinos, como el caso de Cryptolocker; lo que se traduce en que cerca del 80% de ellas tardan desde meses hasta años en descubrirlos con todos los peligros que conlleva, pues éstos no se ejecutan inmediatamente, por lo que pueden estar corriendo ocultos en los sistemas, analizando recursos y propagándose silenciosamente.
La estrategia de Intel Security propone un Ciclo de Defensa Continua frente a las amenazas y violaciones de datos en base a la unificación de tres fases fundamentales que interactúan y se retroalimentan entre sí: Detección, Protección y Corrección, junto a una adecuada Adaptación dentro del ecosistema corporativo.
Fuente: Diarioti.com