Está en la página 1de 3

TRUSTEER

Fundada en 2006, Trusteer, con sede en Boston, es el proveedor líder de soluciones de prevención de
ciberdelincuencia de punto final que protegen a las organizaciones contra el fraude financiero y las violaciones
de datos. Cientos de organizaciones y más de 40 millones de usuarios finales confían en Trusteer para proteger
sus aplicaciones web, computadoras y dispositivos móviles de amenazas en línea que son invisibles para las
soluciones de seguridad heredadas.

La arquitectura de prevención de delitos cibernéticos de Trusteer combina software de seguridad multicapa


con inteligencia de amenazas en tiempo real para lograr una protección sostenible contra malware y ataques
de phishing y cumplir con los requisitos de cumplimiento normativo. Organizaciones globales como HSBC,
Santander, The Royal Bank of Scotland, SunTrust y Fifth Third utilizan las soluciones de Trusteer y los
principales proveedores de banca en línea como First Data, Harland Financial Solutions, Intuit y S1 se integran
con Trusteer para proporcionar protección de clase mundial para las instituciones financieras. De todos los
tamaños.

Apex

Detén los exploits de aplicaciones de día cero y la filtración de datos

Trusteer Apex aplica un nuevo enfoque, el Control de aplicaciones de estado de memoria, para detener los
ataques de aplicaciones de día cero y la filtración de datos. Al analizar qué está haciendo la aplicación
(operación) y por qué lo está haciendo (estado), Trusteer Apex puede determinar de forma automática y
precisa si una acción de la aplicación es legítima o maliciosa. El Stateful Application Control de Trusteer permite
la protección automatizada de malware empresarial que maximiza la seguridad al tiempo que simplifica la
implementación y minimiza los gastos generales de administración.

Trusteer Apex bloquea la ejecución de archivos escritos en el sistema de archivos mediante la explotación de
vulnerabilidades, evitando que el malware comprometa el punto final.
Los vectores de ataque: exploits de aplicaciones e ingeniería social

El malware avanzado compromete el punto final empresarial de una de dos maneras:

 Explotaciones de aplicaciones: los ciberdelincuentes usan código incrustado en documentos armados


y páginas web para explotar vulnerabilidades de aplicaciones, introducir malware en el punto final de
los empleados y penetrar en la red corporativa.

 Instalación directa del usuario: los ciberdelincuentes utilizan diversas tácticas para manipular al
usuario para instalar una aplicación que contiene malware. La aplicación maliciosa se puede entregar a
través de una descarga del sitio web, una unidad USB infectada o un archivo adjunto de correo
electrónico.

Una vez infectados con malware, los puntos finales comprometidos se pueden utilizar para acceder a los
sistemas, recopilar datos y enviarlos a Internet. La exfiltración de datos puede tener lugar a los pocos minutos
de la infección de malware, por lo que es fundamental identificar y mitigar la infección lo más rápido posible.

Lista negra o lista blanca: los controles de punto final actuales se quedan cortos

A pesar de utilizar soluciones de protección de punto final líderes en el mercado, muchas grandes empresas
son constantemente violadas por malware avanzado. Las soluciones de protección de punto final tradicionales,
que se basan en firmas de archivos de listas negras y comportamientos maliciosos, han tenido un impacto
limitado en las amenazas avanzadas que simplemente evitan las reglas de listas negras.

Las soluciones de control de aplicaciones y listas blancas permiten que solo se ejecuten archivos "confiables"
en los puntos finales y son más resistentes a las tácticas de evasión. Sin embargo, debido a la naturaleza
dinámica del entorno del usuario y los frecuentes cambios en los archivos de las aplicaciones, las
organizaciones han encontrado que estas soluciones son extremadamente difíciles de implementar y
mantener.

Detener la explotación de aplicaciones

La explotación de aplicaciones ocurre cuando una aplicación procesa contenido externo malicioso que contiene
código de explotación. El exploit utiliza vulnerabilidades conocidas o desconocidas (día cero) para escribir un
archivo en el sistema de archivos y ejecutarlo. Trusteer protege las aplicaciones comúnmente explotadas y
ampliamente utilizadas que procesan contenido externo no confiable que incluye: los navegadores, Adobe
Acrobat, Flash, Java y MS-Office.

Trusteer Apex utiliza una Lista blanca de estado de aplicación que incluye todos los estados de aplicación
legítimos cuando estas aplicaciones escriben y ejecutan un archivo. Bloquea la ejecución de archivos creados
mediante la explotación de vulnerabilidades en estas aplicaciones (es decir, cuando la aplicación entra en un
estado desconocido), evitando que el malware comprometa el punto final.

Prevención de la exfiltración de datos

La filtración de datos requiere que el malware se comunique con Internet (por ejemplo, a un servidor de
Comando y Control (C&C)). Trusteer Apex restringe la ejecución de operaciones confidenciales de archivos no
confiables que pueden habilitar la comunicación externa. Por ejemplo, abrir canales de comunicación externos
o alterar otros procesos de aplicación para ocultar el tráfico de comunicación externo. Los archivos que no son
de confianza se envían a Trusteer para su análisis y se aprueban o eliminan del punto final.
Manejo automatizado

El motor de control de aplicaciones de estado de memoria de Trusteer es fácil de administrar y mantener. Esto


se debe a que los estados legítimos de las aplicaciones rara vez cambian, incluso cuando las aplicaciones se
actualizan o parchan. Trusteer proporciona actualizaciones automatizadas de la lista blanca, basándose en
investigaciones realizadas continuamente en una red de 40 millones de puntos finales protegidos. Las
actualizaciones se producen sin interrupción del usuario final y requieren una participación mínima de recursos
del personal de TI. Si es necesario, los clientes pueden incluir en la lista blanca un código específico que
Trusteer restringiría debido a la naturaleza de su operación.

¿En qué se diferencia Trusteer Apex?

También podría gustarte