HunterOPS

(Endpoint)

Monitorización y protección avanzada del endpoint, alertando sobre cualquier actividad maliciosa

HunterOPS reemplaza a los antivirus tradicionales por un sistema de prevención de varios métodos, una combinación en propiedad de métodos de prevención de malware y exploits diseñados con fines específicos que protege a los usuarios y los endpoints de las amenazas conocidas y desconocidas.

HunterOPS evita las brechas de seguridad, a diferencia de aquellos enfoques que detectan brechas y responden a los incidentes cuando la seguridad de los activos esenciales ya se ha visto comprometida.

La mayoría de las organizaciones implementa una combinación de soluciones de seguridad para proteger sus sistemas de endpoints, entre las que se incluye una o varias soluciones de antivirus tradicionales.

Debido a la proliferación de herramientas gratuitas y de bajo coste, los autores de las amenazas ahora pueden realizar ataques nuevos y únicos que eviten los antivirus basados en firmas. Las soluciones de seguridad del endpoint y los antivirus actuales no protegen a los usuarios ni a los sistemas frente a ataques desconocidos, evasivos o de día cero.

La protección avanzada de endpoints HunterOPS gracias a su exclusiva combinación de los métodos de prevención de exploits y malware más eficaces y diseñados con fines específicos, evita las amenazas conocidas y desconocidas antes de que la seguridad de un endpoint se vea comprometida.

Prevención de malware de varios métodos evita los archivos ejecutables maliciosos con un enfoque de prevención exclusivo que optimiza la cobertura frente al malware, al tiempo que reduce la superficie de ataque e incrementa la precisión de la detección de malware. Este enfoque combina varios métodos de prevención para evitar al instante que el malware conocido y desconocido infecte el sistema.

VENTAJAS

  1. Evita brechas de ciberseguridad mediante el bloqueo preventivo del malware conocido y desconocido, los exploits y las amenazas de día cero.
  2. Protege a los usuarios y les permite llevar a cabo sus actividades diarias y utilizar tecnologías basadas en la web sin preocuparse por las ciberamenazas conocidas o desconocidas.
  3. Automatiza la prevención reprogramándose automáticamente ba sí mismo empleando la inteligencia sobre amenazas obtenida de la plataforma CiD360.

CARACTERISTICAS

  1. Análisis estático mediante aprendizaje automático: Este método ofrece un veredicto inmediato de cualquier archivo ejecutable desconocido antes de que se autorice su ejecución. HunterOPS examina cientos de las características de un archivo en una fracción de segundo sin depender de las firmas, las exploraciones o los análisis de comportamiento.
  2. Inspección y análisis de CiD360: Este método aprovecha la potencia del entorno de análisis de malware basado en la nube de CiD360 de ITS para detectar rápidamente el malware desconocido y reprogramar HunterOPS automáticamente para evitar el malware conocido. WildFire acaba con las amenazas desconocidas transformándolas en conocidas en unos 300 segundos.
  3. Restricciones de ejecución de editores de confianza: Este método permite a las organizaciones identificar archivos ejecutables que se encuentren entre los «buenos desconocidos» debido a que están publicados y firmados digitalmente por editores de confianza.
  4. Restricciones de ejecución basadas en políticas: Las organizaciones pueden definir fácilmente políticas para restringir escenarios de ejecución específicos y reducir de ese modo la superficie de ataque de cualquier entorno. Por ejemplo, puede evitar la ejecución de archivos del directorio de archivos temporales de Outlook® o de un tipo de archivo en concreto directamente desde una unidad USB.
  5. Políticas de cancelación de permisos de administrador: Este método permite a las organizaciones definir políticas basadas en el hash de un archivo ejecutable para controlar qué se permite ejecutar en un entorno y qué no. Esta capacidad para crear listas detalladas de archivos permitidos y prohibidos controla la ejecución de cualquier archivo en función de unas condiciones definidas por el usuario que se aplican a cualquier objeto que se pueda definir mediante Microsoft® Active Directory®

Prevención de exploits de varios métodos de HunterOPS

HunterOPS utiliza un enfoque totalmente nuevo y exclusivo para evitar exploits. En lugar de centrarse en los millones de ataques individuales o en las vulnerabilidades de software que subyace a ellos, HunterOPS se centra en las principales técnicas de creación de exploits que se utilizan en todos los ataques basados en exploits.

Cada exploit debe emplear una serie de estas técnicas de creación de exploits para subvertir correctamente una aplicación.

HunterOPS inutiliza estas técnicas bloqueándolas en el preciso instante en que se intentan llevar a cabo. Las organizaciones que utilizan HunterOPS pueden ejecutar cualquier aplicación, incluidas aquellas desarrolladas internamente y las que ya no reciben asistencia técnica de seguridad, sin preocuparse por las amenazas inminentes a su entorno.

Para evitar exploits, HunterOPS implementa un enfoque de varios métodos que combina varias capas de protección para bloquear las técnicas de creación de exploits.

La integración nativa de HunterOPS con la plataforma de seguridad de nueva generación de Palo Alto Networks permite a las organizaciones compartir de forma constante cada vez más inteligencia sobre amenazas obtenida gracias a miles de clientes empresariales, tanto de redes como de endpoints, con objeto de coordinar la prevención y la respuesta. La reprogramación automática y la conversión en prevención de la inteligencia sobre amenazas prácticamente frustran los intentos de un atacante que aprovecha el malware desconocido y avanzado para infectar un sistema.

Un atacante solo puede usar un malware una vez en todo el mundo y solo dispone de unos segundos para llevar a cabo el ataque antes de que CiD360 lo frustre por completo.