Únase a los principales ejecutivos en San Francisco el 11 y 12 de julio para escuchar cómo los líderes están integrando y optimizando las inversiones en IA para el éxito. Aprende más
Los endpoints deben volverse más inteligentes, resistentes y autorreparables para admitir las muchas identidades nuevas que necesitan proteger. Incluso los puntos finales más reforzados están en riesgo porque no pueden protegerse contra las infracciones basadas en la identidad. Poner cualquier confianza en las identidades es una brecha que está por ocurrir.
La forma en que la plataforma de protección de puntos finales (EPP), la detección y respuesta de puntos finales (EDR) y los proveedores de detección y respuesta extendida (XDR) respondan al desafío definirá el futuro de la seguridad de los puntos finales. Sobre la base de las numerosas reuniones informativas que VentureBeat ha tenido con proveedores líderes, surge un conjunto básico de objetivos de diseño y dirección del producto. Juntos, definen el futuro de la seguridad de puntos finales en un mundo de confianza cero.
Srinivas Mukkamala, director de productos de Ivanti, aconsejó a las organizaciones que consideren todos los sistemas operativos y tengan la capacidad de administrar cada perfil de usuario y dispositivo cliente desde un solo panel de vidrio. Los empleados quieren acceder a los datos y sistemas de trabajo desde el dispositivo de su elección, por lo que la seguridad al proporcionar acceso a los dispositivos “nunca debe ser una idea de último momento”.
“Los líderes empresariales seguirán viendo cómo aumentan los costos de administración de estos dispositivos si no consideran la variedad de dispositivos que usan los empleados”, dijo Mukkamala. “Las organizaciones deben continuar avanzando hacia un modelo de confianza cero de administración de puntos finales para ver a la vuelta de las esquinas y reforzar su postura de seguridad”.
Los fabricantes, en particular, llaman a los ataques de ransomware que aprovechan los puntos finales desprotegidos una pandemia digital. Y, después de un ataque, los análisis forenses muestran cómo los atacantes están perfeccionando su oficio para capitalizar una protección de identidad débil o inexistente en el punto final.
multitud de huelgas Informe de amenazas globales de 2023 descubrió que el 71 % de todos los ataques están libres de malware, frente al 62 % en 2021. CrowdStrike atribuye esto al uso prolífico de credenciales válidas por parte de los atacantes para obtener acceso y realizar un reconocimiento a largo plazo en las organizaciones objetivo. Otro factor que contribuye es la rapidez con la que se publican las nuevas vulnerabilidades y la rapidez con la que los atacantes se mueven para poner en práctica las vulnerabilidades.
multitudhuelga el presidente Michael Sentonas le dijo a VentureBeat que la intersección del punto final y la identidad es uno de los mayores desafíos en la actualidad.
Los atacantes que duplicaron la mejora de su oficio redujeron el tiempo de ruptura promedio para la actividad de intrusión de 98 minutos en 2021 a 84 minutos en 2022. CrowdStrike señala que las organizaciones pueden tardar hasta 250 días en detectar que se ha producido una violación de identidad cuando los atacantes tienen Credenciales para trabajar.
Los principales proveedores de EPP, EDR y XDR escuchan de los clientes que las infracciones de puntos finales basadas en la identidad están aumentando. No es de extrañar que el 55 % de los profesionales de ciberseguridad y gestión de riesgos calcule que más de 75% de los ataques a endpoints no se puede detener con sus sistemas actuales.
La IA generativa debe ofrecer ganancias de confianza cero
La IA generativa puede ayudar a capturar cada intrusión, violación y actividad anómala junto con sus factores causales para predecirlos y detenerlos mejor. Con estas herramientas, los equipos de seguridad, TI y operaciones podrán aprender de cada intento de infracción y colaborar en ellos. La IA generativa creará un nuevo tipo de “memoria muscular” o respuesta reflexiva.
Entre los proveedores notables con sólidos líderes en inteligencia artificial y aprendizaje automático (ML) se incluyen CrowdStrike, Cisco, Ivanti, Microsoft, Palo Alto Networks y Zcaler. Microsoft gastó $ 1 mil millones en I+D en ciberseguridad el año pasado y se comprometió a gastar otro $ 20 mil millones durante los próximos cinco años.
Los proveedores buscan avances graduales para proporcionar más inteligencia contextual, resiliencia y autocuración. Es fácil ver por qué los proveedores de terminales, incluidos Bitdefender, cisco, Ivanti, McAfee, Redes de Palo Alto, Sophos y otros están duplicando la IA y el ML para dar una nueva intensidad a la forma en que innovan.
A continuación se presentan los puntos clave de las sesiones informativas sobre productos con proveedores líderes.
Aplicaciones de ML de seguimiento rápido para identificar los CVE más críticos que afectan a los puntos finales
Active Directory (AD), introducido por primera vez con Windows Server en 2019, todavía se usa en millones de organizaciones. Los atacantes a menudo apuntan a AD para obtener control sobre las identidades y moverse lateralmente a través de las redes. Los atacantes explotan los CVE de larga data de AD porque las organizaciones priorizan primero los parches más urgentes y las defensas de CVE.
Sin duda, AD está bajo ataque; CrowdStrike descubrió que 25% de los ataques provienen de hosts no administrados como computadoras portátiles de contratistas, sistemas maliciosos, aplicaciones y protocolos heredados y partes de la cadena de suministro donde las organizaciones carecen de visibilidad y control.
La consolidación de pilas tecnológicas proporciona una mejor visibilidad
Los CISO dicen que los presupuestos están bajo un mayor escrutinio, por lo que consolidar la cantidad de aplicaciones, herramientas y plataformas es una alta prioridad.. La mayoría (96 %) de los CISO planea consolidar sus plataformas de seguridad, y el 63 % prefiere (XDR). Consolidando pilas de tecnología ayudará a los CISO a evitar amenazas perdidas (57 %), encontrar especialistas en seguridad calificados (56 %) y correlacionar y visualizar hallazgos en todo su panorama de amenazas (46 %).
Todos los principales proveedores buscan ahora la consolidación como una estrategia de crecimiento, siendo CrowdStrike, Microsoft y Palo Alto Networks los CISO que más a menudo mencionan a VentureBeat.
CISOS dice que Microsoft es el más difícil de hacer bien de los tres. Microsoft vende Afinado como una plataforma que ayuda a reducir costos porque ya está incluida en las licencias empresariales existentes. Pero los CISO dicen que necesitan más servidores y licencias para implementar Intune, lo que lo hace más costoso de lo que esperaban. Los CISO también dicen que administrar todos los sistemas operativos es un desafío y necesitan soluciones adicionales para cubrir toda su infraestructura de TI.
CrowdStrike, por su parte, utiliza XDR como plataforma de consolidación; Ivanti acelera las mejoras basadas en IA y ML para UEM; y la estrategia impulsada por la plataforma de Palo Alto Networks tiene como objetivo ayudar a los clientes a consolidar pilas de tecnología. Durante su discurso de apertura en Fal.Con 2022, el cofundador y director ejecutivo de CrowdStrike, George, dijo que los puntos finales y las cargas de trabajo proporcionan el 80 % de los datos de seguridad más valiosos.
“Sí, [attacks] ocurrir a través de la red y otra infraestructura”, dijo. “Pero la realidad es que las personas están explotando los terminales y la carga de trabajo”.
Jason Waits, CISO en Automatización inductivaexplicó que su empresa consolidó el escaneo de vulnerabilidades y la administración de firewalls de terminales en el agente CrowdStrike, eliminando dos herramientas de seguridad separadas en el proceso.
“Reducir la cantidad de agentes que necesitamos instalar y mantener reduce significativamente los gastos generales de administración de TI al tiempo que mejora la seguridad”, dijo.
Los indicadores de ataque (IOA) basados en IA de inteligencia contextual son fundamentales para resolver la brecha de identidad del punto final
Por definición, los indicadores de ataque (IOA) miden la intención de un actor de amenazas e intentan identificar sus objetivos, independientemente del malware o exploit utilizado. Los IOA complementarios son indicadores de compromiso (COI) que proporcionan análisis forense para probar una brecha en la red. Los IOA deben automatizarse para proporcionar datos precisos en tiempo real para comprender la intención de los atacantes y detener los intentos de intrusión.
VentureBeat habló con varios proveedores que tienen IOA basado en IA en desarrollo y se enteró de que multitudhuelga es el primer y único proveedor de IOA basados en IA. La compañía dice que los IOA impulsados por IA funcionan de manera asincrónica con ML basado en sensores y otras capas de defensa de sensores. Los IOA basados en IA de la empresa utilizan ML nativo de la nube y experiencia humana en una plataforma que inventó hace más de una década. Los IOA generados por IA (datos de eventos de comportamiento) y los eventos locales y los datos de archivos se utilizan para determinar la malicia.
Las herramientas independientes no cierran las brechas entre puntos finales e identidades; las plataformas hacen
La normalización de informes en varias herramientas independientes es difícil, requiere mucho tiempo y es costosa. Los equipos de SOC utilizan técnicas de correlación manual para rastrear las amenazas en puntos finales e identidades. Las herramientas no tienen un conjunto estándar de alertas, estructuras de datos, formatos de informe y variables, por lo que no funciona tener toda la actividad en un solo panel.
Ivanti Neurons for UEM se basa en bots habilitados para IA para buscar identidades de máquinas y puntos finales y actualizarlos automáticamente. Su enfoque de puntos finales de autorreparación combina tecnologías de IA, ML y bot para ofrecer una gestión unificada de puntos finales y parches a escala en una base de clientes empresarial global.

Los puntos finales de autorreparación ayudan a cerrar la brecha mientras brindan resiliencia
Las plataformas UEM más avanzadas pueden integrarse y habilitar la microsegmentación, IAM y PAM en toda la empresa. Cuando AI y ML están integrados en plataformas y firmware de dispositivos de punto final, la adopción empresarial se acelera. El autodiagnóstico y la inteligencia adaptativa constituyen un punto final de autocuración. Los puntos finales de autorreparación pueden apagarse, volver a verificar el sistema operativo y la versión de la aplicación y restablecerse a una configuración segura y optimizada. Estas actividades son autónomas, sin necesidad de interacción humana.
Los CISO le dicen a VentureBeat que la resiliencia cibernética es tan crítica para ellos como la consolidación de sus pilas tecnológicas. Los datos de telemetría y transacciones que generan los terminales se encuentran entre las fuentes de innovación más valiosas que tiene la comunidad de proveedores de confianza cero en la actualidad. Espere un mayor uso de AI y ML para mejorar las capacidades de detección, respuesta y autorreparación de puntos finales.
Conclusión
La seguridad de los endpoints en un mundo de confianza cero depende de la capacidad de los proveedores de EPP, EDR y XDR para cerrar la brecha de protección de la identidad y la seguridad de los endpoints en una sola plataforma utilizando datos de telemetría comunes en tiempo real. Según las entrevistas que VentureBeat realizó con proveedores líderes y CISO, es evidente que esto se puede lograr utilizando IA generativa para brindar ganancias de confianza cero y consolidar pilas de tecnología para una mejor visibilidad. Los proveedores deben innovar e integrar las tecnologías de IA y ML para mejorar la detección, la respuesta y la autocuración de los endpoints frente a un panorama de amenazas que cambia rápidamente y que no perdona.
La misión de VentureBeat es ser una plaza pública digital para que los responsables de la toma de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Descubre nuestras sesiones informativas.