Definition

Gestión integrada de amenazas

La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda múltiples tipos de malware, así como amenazas combinadas y correo no deseado, y protege contra la intrusión tanto a nivel de puerta de enlace como de punto final. Los componentes de un sistema integrado de gestión de amenazas son parte de una arquitectura administrada centralmente.

El enfoque integrado para la gestión de amenazas se desarrolló en respuesta a un entorno en el que los ataques maliciosos son cada vez más frecuentes, la naturaleza de esos ataques es cada vez más compleja y su impacto es cada vez más grave para las organizaciones inadecuadamente protegidas. Muchos ataques implican amenazas combinadas: combinaciones cuidadosamente desarrolladas de malware creadas para causar tanto daño como sea posible. Debido a la complejidad de los métodos de ataque, los enfoques de seguridad que protegen contra un único tipo de malware o un solo vector de ataque pueden fallar.

De acuerdo con una encuesta de las principales corporaciones (reportada en Securing the Endpoint and Gateway: CA's Integrated Threat Management Vision), en 2005:

  • Los ataques de malware aumentaron en un 48 por ciento.
  • Aproximadamente el 42 por ciento de los ataques permitieron el acceso externo a una computadora infectada.
  • El 40 por ciento de los ataques hicieron que la máquina infectada descargara el código desde un sitio web.
  • El 34 por ciento de los ataques dio como resultado datos robados.

De acuerdo con Computer Associates (CA), un enfoque integrado de gestión de amenazas debe ser completo, para la protección contra todas las amenazas para cada componente en un entorno heterogéneo, e integrado, para una administración simplificada. Un tercer componente de la gestión integral de amenazas es la investigación experta y continua para monitorear las amenazas externas e internas, y adaptarse a ellas constantemente.

 

Este contenido se actualizó por última vez en febrero 2018

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close