¿Qué capacidades específicas están convergiendo en XEM?

En los últimos artículos, hemos estado profundizando en el tema de XEM o gestión convergente de endpoints, que no es otra cosa que la unión de la administración de las infraestructura de TI y las operaciones de seguridad, de forma que ambas convivan y se gestionen desde una única plataforma.

Ahora bien, esta gestión convergente de endpoints integra tres capacidades patentadas: 

  • Arquitectura de cadena lineal. Esto permite la rápida recopilación y distribución de datos. Los datos en tiempo real se transmiten constantemente desde el punto final sin infraestructura intermedia, en cuestión de segundos. Más rápido y escalable que el modelo tradicional hub-and-spoke en el que antes confiaban las empresas, XEM puede permitir a un cliente gestionar 350.000 puntos finales con sólo de tres a cinco servidores en lugar de las más de tres docenas de servidores que necesitaría con los productos de la competencia. 
  • Modelo de datos extensible. Un modelo de datos extensible recopila datos nuevos ad hoc de los puntos finales. No es posible simplemente transmitir y escribir análisis sobre determinadas fuentes de datos. La única forma de recopilar cantidades masivas de datos en tiempo real es a través de una vista centrada en los endpoints. En lugar de centralizar datos para tomar decisiones, XEM permite la toma de decisiones donde se generan los datos: en el propio punto final. Una plataforma convergente puede recopilar estos datos en toda la empresa a través de información en tiempo real procedente de cada punto final. 
  • Agente ligero. Los agentes de plataforma convergente consumen un mínimo de ancho de banda y recursos de endpoint, lo que les permite operar con un impacto limitado en el sistema. A diferencia de las soluciones tradicionales de gestión de terminales, las plataformas convergentes no atascan la red. 

 

¿Qué tipos de problemas de seguridad aborda la gestión convergente de puntos finales (XEM)? 

XEM aborda una serie de vulnerabilidades de seguridad que podrían provocar ransomware, DDoS u otros ataques cibernéticos devastadores. Esto es fundamental porque las empresas sufrieron un 50 % más de intentos de ciberataques por semana en 2021 en comparación con 2020. Esos intentos alcanzaron un máximo histórico en el cuarto trimestre de 2021, en gran parte debido a la vulnerabilidad Log4j, que ha sido denominada un «síntoma de una mayor vulnerabilidad». enfermedad en la seguridad de la cadena de suministro de software”. 

Log4j es una vulnerabilidad crítica en una popular herramienta de registro de software en línea. La falla, conocida como Log4Shell, permite a los piratas informáticos acceder a sistemas informáticos y servidores sin contraseña. Salió a la luz cuando los piratas informáticos lo explotaron para obtener acceso a los servidores que alojan el popular juego Minecraft. 

La vulnerabilidad se convirtió en una amenaza global inmediata porque existe en una biblioteca Java de código abierto que se incorpora en muchas aplicaciones empresariales, software de código abierto y otros servicios. Esa prevalencia hizo que la vulnerabilidad fuera extremadamente difícil de identificar y remediar. A las pocas horas de ser revelado, los piratas informáticos lo estaban utilizando para atacar a varios gobiernos estatales de EE. UU. 

XEM también ayuda a facilitar la búsqueda de amenazas, una técnica de ciberseguridad que se ha vuelto más crítica en la era de la guerra cibernética. Ha alcanzado una importancia crítica desde que la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) emitió una guía para empresas y organizaciones para reforzar sus defensas contra posibles ciberataques rusos a infraestructuras críticas e instituciones financieras a raíz de la guerra entre Rusia y Ucrania. XEM ayuda a facilitar la búsqueda de amenazas al alertar a los equipos sobre comportamientos sospechosos, identificar cuentas y sistemas de alto riesgo, encontrar y resolver vulnerabilidades a escala y realizar soluciones automatizadas en puntos finales. 

Si deseas conocer más sobre la solución XEM, ventajas y cómo pueder complementar tu plan de seguridad, contáctanos.

Fuente: Tanium