EDR móvil
Hoy en día, el mercado de la ciberseguridad ve un conjunto de soluciones que amplían su oferta al móvil, para cubrir toda la superficie del ciberataque al mismo tiempo. pero debido a que los sistemas móviles y de PC procesan datos y protocolos de manera muy diferente, las amenazas cibernéticas dirigidas a los dos sistemas son distintas.
Endpoint Detection & Response (EDR) es la evolución del antiguo antivirus. Pone en cuarentena archivos, detecta indicadores de compromiso y proporciona un análisis en profundidad para aplicar la recuperación posterior al ataque. La fuerza de EDR reside en sus capacidades de investigación y la visibilidad multiplataforma que ofrece.
Pero cuando se trata de neutralizar las amenazas móviles, el análisis avanzado no es suficiente. Inevitablemente, cuando se utiliza EDR para proteger todos los puntos finales de manera indistinta, se crea una brecha de seguridad a nivel móvil.
Endpoint Detection & Response (EDR) es la evolución del antiguo antivirus. Pone en cuarentena archivos, detecta indicadores de compromiso y proporciona un análisis en profundidad para aplicar la recuperación posterior al ataque. La fuerza de EDR reside en sus capacidades de investigación y la visibilidad multiplataforma que ofrece.
Pero cuando se trata de neutralizar las amenazas móviles, el análisis avanzado no es suficiente. Inevitablemente, cuando se utiliza EDR para proteger todos los puntos finales de manera indistinta, se crea una brecha de seguridad a nivel móvil.
White Paper | EDR to secure mobile devices: Cobertura, Límites y Recomendaciones
POR QUÉ EL EDR NO PUEDE PROTEGER LOS DISPOSITIVOS MÓVILES

Integraciones limitadas con UEM, fricción con el ecosistema móvil existente
Con una cobertura reciente de dispositivos móviles, la mayoría de los EDR no se integran con las soluciones de gestión unificada de puntos finales. Esta falta de colaboración con los líderes en movilidad empresarial complica significativamente la unificación de la gestión y la protección.

Falta de automatización suficiente, sin contención de amenazas
EDR ofrece varias capacidades de seguridad. Primero, permite la detección de amenazas conocidas antes del ataque al cruzar sus resultados con bases de datos de virus. A continuación, EDR analiza todos los puntos finales en busca de indicadores de compromiso (IOC) y realiza análisis en profundidad que generan alertas de seguridad. EDR ofrece opciones limitadas para contener o erradicar amenazas.

Tiempos de detección prolongados, investigaciones manuales
Con EDR, el tiempo medio para identificar una infracción es de 197 días 1 y el tiempo medio para contener una infracción es de 69 días 1 . Un proceso de detección tan largo se debe al volumen de alertas que requieren investigación humana, cuando los equipos de seguridad ya están sobrecargados. (1 - IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study)

Sin conocimientos particulares de aplicaciones móviles
Una aplicación se puede comparar con un iceberg porque la mayoría de sus acciones se realizan en segundo plano, lo que dificulta determinar si es segura de usar o no. Sin capacidad de análisis de aplicaciones, experiencia o conocimiento en el que confiar, EDR solo detecta comportamientos conocidos, mientras deja pasar todo el malware de 0 días, las aplicaciones con fugas y vulnerables. (2 - “Mobile security report”, Pradeo, 2021)
DEFENSA DE AMENAZAS MÓVILES PARA CERRAR LA BRECHA DE SEGURIDAD MÓVIL
“En respuesta a la naturaleza dinámica del panorama de amenazas inmediatas, Gartner recomienda que las organizaciones inviertan en soluciones de seguridad que sean lo suficientemente ágiles para escalar al mismo tiempo. Muchas empresas pierden tiempo con tecnologías de seguridad heredadas que han perdido su efectividad o continúan ajustando controles efectivos innecesariamente." said Jonathan Care, senior research director at Gartner.
CARACTERÍSTICAS DE SEGURIDAD REQUERIDAS PARA PROTEGER LOS DISPOSITIVOS MÓVILES
Endpoint Detection & Response | Mobile Threat Defense | |
---|---|---|
Prevención | ||
Amenaza de la aplicación | ||
Amenaza de red | ||
Amenaza del sistema operativo | ||
Detección | ||
Tiempo promedio para detectar amenazas | 197 días* | Tiempo real |
Application fuyante / intrusive | ||
Malware desconocido (95% general) | ||
Malware con firma de virus (5% general) | ||
Ataque a la red | ||
Explotación del sistema operativo | ||
Remediación | ||
Tiempo promedio para contener un ataque | 69 días* | Tiempo real |
Automatización | ||
Analítico | ||
Caza de amenazas | ||
Análisis en profundidad de la seguridad de las aplicaciones móviles | ||
Compatibilidad | ||
Seguridad multiprofile para dispositivos Android Enterprise | ||
Integraciones avanzadas con UEM |
* IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study