Empuje de NDR mediante el análisis de metadatos 

Empuje de NDR mediante el análisis de metadatos

Compartir publicación

Con el análisis de metadatos en lugar de la inspección profunda de paquetes (DPI) habitual, la empresa suiza de ciberseguridad Exeon Analytics está estableciendo una solución de detección y respuesta de red (NDR) modernizada y preparada para el futuro en el mercado europeo.

A diferencia de los métodos establecidos basados ​​en DPI, el análisis de metadatos no se ve afectado por el tráfico de datos cifrados. Esto es relevante ya que los ataques cibernéticos modernos como APT, ransomware y movimientos laterales dependen en gran medida de la comunicación cifrada para las instrucciones de ataque de los servidores de comando y control (C&C) remotos.

Destacan los metadatos cifrados

Las soluciones NDR tradicionales suelen detectar estos eventos mediante un análisis de datos completo, que no se puede llevar a cabo en el caso del tráfico de datos cifrados. La tecnología de Exeon se basa en metadatos que están totalmente disponibles incluso en el caso de tráfico de datos cifrados.

"Si bien el enfoque DPI proporciona un análisis detallado de los paquetes de datos individuales, requiere una inmensa cantidad de poder de procesamiento y es ciego al tráfico de red encriptado", dijo Gregor Erismann, CCO de Exeon Analytics. “El análisis de metadatos permite superar estas limitaciones. Al analizar los metadatos, la comunicación de la red se puede observar en cualquier punto de recopilación y enriquecerse con información que proporciona información sobre la comunicación cifrada”.

Supervisar el tráfico cifrado

🔎 Comparación gráfica: qué ven las soluciones basadas en DPI y qué ves con los metadatos en ExeonTrace. (Imagen Exeon).

Con la solución ExeonTrace NDR, los equipos de seguridad pueden monitorear todas las comunicaciones, incluido el tráfico de datos cifrados, incluso en redes de TI/OT complejas y distribuidas con un ancho de banda muy alto. Para proporcionar a los equipos de seguridad información sobre todo el tráfico de la red, el análisis de metadatos captura una variedad de atributos sobre las comunicaciones, las aplicaciones y los actores de la red. Por ejemplo, se registran las direcciones IP de origen/destino, la duración de la sesión, los protocolos utilizados (TCP, UDP) y el tipo de servicios utilizados.

Además, al analizar los datos de registro, se pueden recopilar muchos otros atributos importantes, que son efectivos para detectar y prevenir ataques cibernéticos avanzados. Esto incluye, por ejemplo, información de DNS y DHCP, la asignación de usuarios a sistemas basados ​​en datos de registro de DC o varios hash de objetos de JavaScript e imágenes.

Almacenamiento eficiente y análisis forense facilitado

El análisis de metadatos, complementado con registros de aplicaciones y sistemas, permite a los equipos de seguridad identificar las vulnerabilidades de la red (por ejemplo, TI en la sombra) y las amenazas cibernéticas en una etapa temprana, así como mejorar la visibilidad de toda la red de TI/OT. Además, los metadatos livianos permiten el almacenamiento eficiente de registros históricos, lo que facilita enormemente las investigaciones forenses. Además, el uso de una solución NDR basada en el enfoque de metadatos permite monitorear todo el tráfico de datos en la red corporativa para identificar actividades sospechosas y vulnerabilidades en todos los dispositivos conectados a la red, incluidos los dispositivos IoT.

Más en Exeon.com

 


Acerca de Exeon Analytics

La empresa suiza de cibertecnología que se especializa en proteger las infraestructuras de TI y OT a través de análisis de seguridad impulsados ​​por IA. La plataforma de detección y respuesta de red (NDR) ExeonTrace ofrece a las empresas la oportunidad de monitorear redes, detectar amenazas cibernéticas de inmediato y, por lo tanto, proteger de manera efectiva el entorno de TI de su propia empresa, de manera rápida, confiable y completamente libre de hardware.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más