EDR móvil

Hoy en día, el mercado de la ciberseguridad ve un conjunto de soluciones que amplían su oferta al móvil, para cubrir toda la superficie del ciberataque al mismo tiempo. pero debido a que los sistemas móviles y de PC procesan datos y protocolos de manera muy diferente, las amenazas cibernéticas dirigidas a los dos sistemas son distintas.
Endpoint Detection & Response (EDR) es la evolución del antiguo antivirus. Pone en cuarentena archivos, detecta indicadores de compromiso y proporciona un análisis en profundidad para aplicar la recuperación posterior al ataque. La fuerza de EDR reside en sus capacidades de investigación y la visibilidad multiplataforma que ofrece.

Pero cuando se trata de neutralizar las amenazas móviles, el análisis avanzado no es suficiente. Inevitablemente, cuando se utiliza EDR para proteger todos los puntos finales de manera indistinta, se crea una brecha de seguridad a nivel móvil.

POR QUÉ EL EDR NO PUEDE PROTEGER LOS DISPOSITIVOS MÓVILES

Integraciones limitadas con UEM, fricción con el ecosistema móvil existente
Con una cobertura reciente de dispositivos móviles, la mayoría de los EDR no se integran con las soluciones de gestión unificada de puntos finales. Esta falta de colaboración con los líderes en movilidad empresarial complica significativamente la unificación de la gestión y la protección.
Falta de automatización suficiente, sin contención de amenazas
EDR ofrece varias capacidades de seguridad. Primero, permite la detección de amenazas conocidas antes del ataque al cruzar sus resultados con bases de datos de virus. A continuación, EDR analiza todos los puntos finales en busca de indicadores de compromiso (IOC) y realiza análisis en profundidad que generan alertas de seguridad. EDR ofrece opciones limitadas para contener o erradicar amenazas.
Tiempos de detección prolongados, investigaciones manuales
Con EDR, el tiempo medio para identificar una infracción es de 197 días 1 y el tiempo medio para contener una infracción es de 69 días 1 . Un proceso de detección tan largo se debe al volumen de alertas que requieren investigación humana, cuando los equipos de seguridad ya están sobrecargados.
(1 - IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study)
Sin conocimientos particulares de aplicaciones móviles
Una aplicación se puede comparar con un iceberg porque la mayoría de sus acciones se realizan en segundo plano, lo que dificulta determinar si es segura de usar o no. Sin capacidad de análisis de aplicaciones, experiencia o conocimiento en el que confiar, EDR solo detecta comportamientos conocidos, mientras deja pasar todo el malware de 0 días, las aplicaciones con fugas y vulnerables.
(2 - “Mobile security report”, Pradeo, 2021)
DEFENSA DE AMENAZAS MÓVILES PARA CERRAR LA BRECHA DE SEGURIDAD MÓVIL
“En respuesta a la naturaleza dinámica del panorama de amenazas inmediatas, Gartner recomienda que las organizaciones inviertan en soluciones de seguridad que sean lo suficientemente ágiles para escalar al mismo tiempo. Muchas empresas pierden tiempo con tecnologías de seguridad heredadas que han perdido su efectividad o continúan ajustando controles efectivos innecesariamente." said Jonathan Care, senior research director at Gartner.

CARACTERÍSTICAS DE SEGURIDAD REQUERIDAS PARA PROTEGER LOS DISPOSITIVOS MÓVILES

Endpoint Detection & Response Mobile Threat Defense
Prevención
Amenaza de la aplicación
Amenaza de red
Amenaza del sistema operativo
Detección
Tiempo promedio para detectar amenazas 197 días* Tiempo real
Application fuyante / intrusive
Malware desconocido (95% general)
Malware con firma de virus (5% general)
Ataque a la red
Explotación del sistema operativo
Remediación
Tiempo promedio para contener un ataque 69 días* Tiempo real
Automatización
Analítico
Caza de amenazas
Análisis en profundidad de la seguridad de las aplicaciones móviles
Compatibilidad
Seguridad multiprofile para dispositivos Android Enterprise
Integraciones avanzadas con UEM

* IBM Security-Ponemon Institute 2018: Cost of a Data Breach Study