Red Seguridad 103
80 red seguridad cuarto trimestre 2023 monográfico servicios esenciales Desinfecta los ficheros. Los ficheros se reconstruyen en un proceso rá- pido y seguro. Las distintas capas y elementos que lo componen se se- paran en componentes discretos, se eliminan los elementos maliciosos y se reconstruyen los metadatos y to- das las características del archivo. El nuevo fichero se vuelve a recomponer y liberar, preservando la integridad de su estructura para que los usuarios lo puedan usar de manera segura y sin pérdida de usabilidad. Libera los ficheros. Los ficheros recién regenerados ahora se pueden usar de forma segura. Incluso los más comple- jos siguen siendo utilizables; por ejem- plo, las animaciones incrustadas en archivos de PowerPoint permanecen intactas. Finalmente, los ficheros ori- ginales se ponen en cuarentena para su copia de seguridad y posterior exa- men. Al generar ficheros totalmente utilizables de contenido seguro, CDR protege a las organizaciones contra las amenazas más avanzadas y, al mismo tiempo, mantiene la producti- vidad del usuario. ¿Por qué CDR? ¿Por qué CDR? Porque el malware está creciendo en complejidad y se está vol- viendo cada vez más exitoso a la hora de evadir los motores antimalware y los sandboxes tradicionales: El malware se está volviendo más avanzado y, a menudo, explota vulne- rabilidades de software conocidas y desconocidas. El malware ahora se está generando “compatible sandbox ” y es cada vez más capaz de evadir los métodos de detección tradicionales. La cantidad de tipos de ficheros crece cada día, introduciendo nuevas debi- lidades potenciales que los actores maliciosos pueden explotar. La complejidad de los archivos está au- mentando, dando a los ciberdelincuen- tes más oportunidades para incorporar scripts y aprovechar vulnerabilidades. CDR previene las amenazas sin de- pender de la detección. Tampoco deja espacio para errores de detección de amenazas y previene muchas de ellas basadas en fichero, incluidas las cono- cidas, desconocidas, complejas y com- patibles sandbox . Al desinfectar cada archivo y eliminar cualquier posible ame- naza incrustada, CDR “desarma” todas las amenazas basadas en fichero sin la necesidad de detección. Tecnologías compatibles La introducción de una nueva tecnología significa, en muchos casos, un cambio en la infraestructura vinculada a la ci- berseguridad de la organización. Estas dos tecnologías sí representan una capa adicional de seguridad y son totalmente compatibles y complementarias con lo ya desplegado. No hay que elegir. Además, su adaptabilidad a la infraes- tructura que queremos reforzar hubiera mitigado los ciberataques del Ayunta- miento de Sevilla, que empleó el email como vector de ataque a sus sistemas; o de DSB de Dinamarca vía cadena de suministro, cuando fue atacado su pro- veedor Supeo. Una estrategia zero trust o de confian- za cero es posible, y estas tecnologías así lo ratifican. CDR no deja espacio para errores de detección de amenazas y previene muchas de ellas basadas en fichero
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz