{"id":12973,"date":"2018-05-16T11:40:05","date_gmt":"2018-05-16T17:40:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12973"},"modified":"2018-09-18T06:30:43","modified_gmt":"2018-09-18T12:30:43","slug":"epp-edr-importance","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/epp-edr-importance\/12973\/","title":{"rendered":"EPP y EDR: El futuro de la ciberseguridad endpoint"},"content":{"rendered":"<p>Ataques complejos. Ataques sin <i>malware. <\/i>Ataques que <a href=\"https:\/\/securelist.com\/threats\/bodiless-malware-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">no requieren archivo<\/a> y ataques que se realizan de manera f\u00edsica. Vulnerabilidades de d\u00eda cero que aprovechan nuevas herramientas y utilizan t\u00e9cnicas cada vez m\u00e1s \u00e1giles. El panorama de amenazas actual es muy vol\u00e1til y las tecnolog\u00edas preventivas no pueden proteger por s\u00ed mismas a los negocios contra las amenazas avanzadas. Cabe a\u00f1adir que los ciberdelincuentes pueden organizar un ataque dirigido a un coste m\u00ednimo, por lo que no sorprende que el n\u00famero de ataques exitosos siga creciendo en todo el mundo.<\/p>\n<p>Seg\u00fan los resultados de la agencia de an\u00e1lisis B2B International, publicados en el informe de Kaspersky Lab <a href=\"https:\/\/www.kaspersky.com\/blog\/incident-response-report\/\" target=\"_blank\" rel=\"noopener nofollow\"><i>New Threats, New Mindset: Being Risk Ready in a World of Complex Attack<\/i><\/a>, los ataques dirigidos se convirtieron en una de las amenazas de mayor crecimiento en 2017, aumentando respecto al a\u00f1o anterior un 6 % en las PYMES y un 11 % en las empresas.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-16157\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164408\/epp-edr-importance-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>El 27 % de las empresas ha admitido haber sufrido ataques dirigidos en su infraestructura, frente al 21 % del a\u00f1o pasado, y el 33 % de las empresas se han sentido vigiladas por los ciberdelincuentes. De las compa\u00f1\u00edas encuestadas, el 57 % afirm\u00f3 que esperaba sufrir una brecha de seguridad tarde o temprano y el 42 % no estaba seguro de cu\u00e1l era la estrategia m\u00e1s efectiva para responder a estas amenazas.<\/p>\n<h2>Abordar el problema de forma tradicional ya no es suficiente<\/h2>\n<p>Las plataformas de Protecci\u00f3n Endpoint (EPP, por sus siglas en ingl\u00e9s), que suelen formar parte de la infraestructura de una organizaci\u00f3n, controlan las amenazas conocidas como el <i>malware<\/i> tradicional. Estos sistemas protegen a la perfecci\u00f3n contra las amenazas conocidas e incluso contra algunas desconocidas. Sin embargo, las t\u00e9cnicas del cibercrimen han evolucionado mucho en los \u00faltimos a\u00f1os y los ciberdelincuentes son m\u00e1s agresivos en el proceso de sus ataques. La combinaci\u00f3n de las amenazas comunes, los patrones maliciosos \u00fanicos y las actividades basadas en las t\u00e9cnicas de infiltraci\u00f3n complejas de los ciberdelincuentes convierten a las amenazas avanzadas y los ataques dirigidos en un peligro para las organizaciones que dependan \u00fanicamente de un enfoque convencional de seguridad.<\/p>\n<p>Las empresas pueden sufrir un robo o ataque desde cualquier \u00e1ngulo: datos y contabilidad, propiedad intelectual, informaci\u00f3n comercial sensible y datos personales espec\u00edficos o sensibles sobre procesos de negocios, ventajas competitivas, y dem\u00e1s.<\/p>\n<p>Los incidentes relacionados con las amenazas avanzadas tienen un impacto significativo en el negocio: el coste de respuesta y proceso de recuperaci\u00f3n, la inversi\u00f3n en nuevos sistemas o procesos, la disponibilidad, da\u00f1o a la reputaci\u00f3n y la marca, p\u00e9rdidas financieras y dem\u00e1s. Las organizaciones tienen que considerar no solo el incremento de los programas maliciosos, sino tambi\u00e9n el crecimiento de las amenazas complejas avanzadas y de los ataques dirigidos.<\/p>\n<p>Es decir, necesitan extender su protecci\u00f3n m\u00e1s all\u00e1 de la red, el correo electr\u00f3nico y el tr\u00e1fico web a los <i>endpoints<\/i>, incluidos los port\u00e1tiles, las estaciones de trabajo, los servidores y los <i>smartphones<\/i>. Estos <i>endpoints<\/i> son puntos de entrada com\u00fanmente utilizados en la infraestructura de una organizaci\u00f3n durante los ataques dirigidos, lo que hace que la visibilidad de los <i>endpoint<\/i> sea cr\u00edtica en el panorama actual de amenazas.<\/p>\n<p>Seg\u00fan la encuesta de <a href=\"https:\/\/www.sans.org\/reading-room\/whitepapers\/threats\/2017-threat-landscape-survey-users-front-line-37910\" target=\"_blank\" rel=\"noopener nofollow\">SANS sobre el panorama de amenazas en el 2017<\/a>, el 74% de los encuestados afirmaron que hacer clic en un enlace o abrir el archivo adjunto de un correo electr\u00f3nico supon\u00eda la v\u00eda de entrada n\u00famero uno para que la amenaza entrase en la empresa y el 18 % mencion\u00f3 las web o descargas involuntarias. El 81 % de las compa\u00f1\u00edas sondeadas consideraban que las herramientas de seguridad de <i>endpoints<\/i> eran los medios m\u00e1s \u00fatiles de detecci\u00f3n de amenazas.<\/p>\n<h3>La necesidad de herramientas especializadas para la detecci\u00f3n y respuesta en <i>endpoints<\/i><\/h3>\n<p>Evidentemente, no basta con bloquear las amenazas sencillas en los <i>endpoints<\/i>. Hoy en d\u00eda, las empresas necesitan herramientas que les ayuden a detectar y responder a las \u00faltimas y complejas amenazas.<\/p>\n<p>As\u00ed que, para protegerse de las amenazas modernas dirigidas a los <i>endpoints<\/i>, se necesitan herramientas especializadas.<\/p>\n<p>\u00bfPor qu\u00e9?<\/p>\n<p>En primer lugar, por las caracter\u00edsticas de los ataques dirigidos que utilizan los ciberdelincuentes:<\/p>\n<ul>\n<li>Estrategias para burlar los sistemas de seguridad: los atacantes realizan una investigaci\u00f3n exhaustiva de la infraestructura existente, incluido el sistema de seguridad de <i>endpoint<\/i> que se utiliza.<\/li>\n<li>Vulnerabilidades de d\u00eda cero, cuentas comprometidas.<\/li>\n<li><i>Software<\/i> malicioso o especialmente dise\u00f1ado, <i>software<\/i> \u00fanico.<\/li>\n<li>Objetos comprometidos con una apariencia normal y que, por tanto, parecen de confianza.<\/li>\n<li>Un enfoque de varios vectores que busca penetrar a una gran cantidad de equipos: computadoras de sobremesa, port\u00e1tiles, servidores, etc.<\/li>\n<li>Ingenier\u00eda social e informaci\u00f3n obtenida por los infiltrados.<\/li>\n<\/ul>\n<p>En segundo lugar, debido a las limitaciones tecnol\u00f3gicas de los productos de equipos tradicionales, que:<\/p>\n<ul>\n<li>Intentan detectar y bloquear amenazas comunes (no complicadas), vulnerabilidades ya conocidas o amenazas desconocidas generalmente basadas en m\u00e9todos previamente conocidos.<\/li>\n<li>Se centran en la visibilidad de cada <i>endpoint<\/i> y no est\u00e1n dise\u00f1ados para visualizar y supervisar en tiempo real todos los equipos de forma simult\u00e1nea desde una \u00fanica interfaz centralizada.<\/li>\n<li>No proporcionan a los administradores inform\u00e1ticos la informaci\u00f3n de amenazas necesaria para conocer el contexto de amenazas y carecen de visibilidad completa de la actividad de los equipos individuales, de los procesos, los cronogramas y las posibles relaciones con cada <i>endpoint<\/i> de la empresa.<\/li>\n<li>No ofrecen un mapeo integrado ni la correlaci\u00f3n de varios veredictos de diferentes mecanismos de detecci\u00f3n en un solo incidente unificado.<\/li>\n<li>No admiten la funci\u00f3n para detectar actividad anormal, trastornos en las actividades comunes y dem\u00e1s, o analizar el trabajo de los programas leg\u00edtimos.<\/li>\n<li>No pueden analizar retrospectivamente el movimiento lateral del <i>malware<\/i>.<\/li>\n<li>Tienen recursos limitados para la detecci\u00f3n de ataques sin archivo, inyecciones de memoria o amenazas sin <i>malware<\/i>.<\/li>\n<\/ul>\n<p>Por tanto, como ya hemos visto, las tecnolog\u00edas de protecci\u00f3n de equipos funcionan bien con las amenazas simples, que suponen m\u00e1s del 90 % de las amenazas. El coste de los incidentes asociados a esas amenazas (unos 10,000 d\u00f3lares) resulta insignificante si lo comparamos con el coste (926,000 d\u00f3lares) de los incidentes de los ataques de amenazas persistentes avanzadas (APT). Cuanto antes se detecte un ataque deliberado, menos costes se generar\u00e1n. Ante las amenazas complejas, la calidad y eficacia de la detecci\u00f3n y la respuesta son de suma importancia. Las empresas deben considerar el uso de soluciones especializadas para contrarrestar los ataques dirigidos y las amenazas persistentes avanzadas en sus <i>endpoints<\/i>.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16158 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164633\/EPP-landscape.png\" alt=\"\" width=\"949\" height=\"1032\"><\/p>\n<p>La media de los costes de los incidentes y deficiencias funcionales en las soluciones EPP tradicionales que no est\u00e1n dise\u00f1adas para defenderse de amenazas complejas, muestran que necesitan invertir m\u00e1s en productos especializados para la detecci\u00f3n y respuesta de amenazas avanzadas. Los productos EPP requieren una mayor flexibilidad y deben incluir funciones de detecci\u00f3n y respuesta en <i>endpoints<\/i> (EDR, por sus siglas en ingl\u00e9s) o tener la capacidad de integrarse con soluciones EDR totalmente independientes, dependiendo de la dimensi\u00f3n de la compa\u00f1\u00eda y de los requisitos.<\/p>\n<h2>Una visibilidad completa de extremo a extremo y una detecci\u00f3n proactiva<\/h2>\n<p>EDR es una tecnolog\u00eda de ciberseguridad que aborda la necesidad de una supervisi\u00f3n en tiempo real, de centrarse en los an\u00e1lisis de seguridad y en la respuesta al incidente de los <i>endpoints<\/i> corporativos. Ofrece una visibilidad completa de extremo a extremo sobre la actividad de cada equipo de la infraestructura corporativa, administrada desde una \u00fanica consola, junto con una valiosa inteligencia de seguridad que podr\u00eda usar un experto de seguridad inform\u00e1tico para una investigaci\u00f3n y respuesta mayores.<\/p>\n<p>La mayor\u00eda de las plataformas de protecci\u00f3n <i>endpoint<\/i> dependen de patrones y archivos de firmas almacenados para detener a las amenazas conocidas. Las plataformas de protecci\u00f3n de <i>endpoints<\/i> de \u00faltima generaci\u00f3n m\u00e1s actuales, que utilizan aprendizaje autom\u00e1tico y mecanismo de detecci\u00f3n para la b\u00fasqueda y descubrimiento de amenazas, tambi\u00e9n se centran en la protecci\u00f3n <i>antimalware<\/i>.<\/p>\n<p>El objetivo principal de EDR es la detecci\u00f3n proactiva de amenazas nuevas o desconocidas, infecciones previamente no identificadas que penetran en la organizaci\u00f3n directamente a trav\u00e9s de <i>endpoints<\/i> y servidores. Esto se consigue mediante el an\u00e1lisis de eventos que suceden en la zona gris, hogar de aquellos objetos o procesos que no est\u00e1n incluidos ni en la zona de \u201cconfianza\u201d ni en la \u201cdefinitivamente maliciosa\u201d.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16159 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164821\/EPP-targeted-attacks.png\" alt=\"\" width=\"1469\" height=\"677\"><\/p>\n<p>Sin la funcionalidad EDR, la EPP tradicional no admite t\u00e9cnicamente la visibilidad total de <i>endpoint<\/i>, el an\u00e1lisis de ataque retrospectivo y de diferentes <i>endpoints<\/i> y la correlaci\u00f3n de eventos, o la capacidad de seleccionar de m\u00faltiples eventos las detecciones relevantes para ataques complejos con el objetivo de determinar la respuesta adecuada. No todas las soluciones EPP del mercado admiten el acceso a la inteligencia de amenazas que se requiere para comprender las t\u00e1cticas, procesos y t\u00e9cnicas principales de las amenazas.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16160 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164908\/EPP-ML.png\" alt=\"\" width=\"1598\" height=\"589\"><\/p>\n<p>Todas estas funciones son necesarias para defenderse contra las amenazas modernas y los ataques dirigidos. Las empresas tienen que entender que la seguridad <i>endpoint<\/i> ya no puede depender de una \u00fanica soluci\u00f3n EPP. EDR tiene muchas m\u00e1s posibilidades de detectar cepas desconocidas de malware en ataques de d\u00eda cero y APT porque usa tecnolog\u00edas de detecci\u00f3n avanzadas como las reglas de YARA, <i>sandboxing<\/i>, escaneo de IoCs (indicadores de compromiso), descubrimiento de actividad sospechosa y validaci\u00f3n, an\u00e1lisis retrospectivo con correlaci\u00f3n de eventos basados en el aprendizaje autom\u00e1tico din\u00e1mico, investigaci\u00f3n y contenci\u00f3n del incidente, automatizaci\u00f3n de respuesta, medios para remediarlo y mucho m\u00e1s.<\/p>\n<p>Para una protecci\u00f3n efectiva y de confianza contra las amenazas avanzadas, EPP y EDR deben colaborar, ya que las EPP controlan las amenazas conocidas y EDR trata con m\u00e1s amenazas complejas desconocidas. Las plataformas EDR potentes pueden ayudar a los analistas a investigar y mejorar su defensa, en vez de reaccionar simplemente al da\u00f1o que ya haya causado una amenaza avanzada que podr\u00eda perderse una protecci\u00f3n <i>endpoint<\/i> tradicional.<\/p>\n<p>Adem\u00e1s, una EPP no solo aporta protecci\u00f3n, sino tambi\u00e9n controles de aplicaci\u00f3n, dispositivo y web, evaluaci\u00f3n de vulnerabilidades y gesti\u00f3n de parches, filtro de URL, cifrado de datos, cortafuegos y mucho m\u00e1s.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-16161 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/05\/17164950\/EPP-NG-AME.png\" alt=\"\" width=\"1521\" height=\"832\"><\/p>\n<h3>Un enfoque integrado para contrarrestar las amenazas avanzadas<\/h3>\n<p>Todos los sistemas descritos anteriormente complementan algo que falta (o est\u00e1 parcialmente presente) en otro sistema, lo que significa que las soluciones deben integrarse e interactuar entre s\u00ed. EPP y EDR tienen el objetivo com\u00fan de encontrar amenazas, pero tambi\u00e9n tienen muchas diferencias. Cada una se protege de una forma y utilizan sus herramientas frente a los distintos tipos de amenazas.<\/p>\n<p>Seg\u00fan el informe de Gartner <i>Strategic Planning Assumption 2017 for Endpoint Detection and Response Solutions<\/i>, en 2021, el 81 % de las grandes empresas, el 25 % de las organizaciones medianas y el 10 % de las peque\u00f1as habr\u00e1n invertido en tecnolog\u00eda EDR.<\/p>\n<p>La presencia de tecnolog\u00edas preventivas como la EPP para la detecci\u00f3n y el bloqueo autom\u00e1tico de la expansi\u00f3n de amenazas y de objetos obviamente maliciosos ayuda a eliminar la necesidad de analizar el amplio n\u00famero de amenazas menores irrelevantes a los ataques complejos, lo que aumenta la eficiencia de las plataformas EDR especializadas que pretenden detectar amenazas de un nivel de APT. A su vez, EDR, despu\u00e9s de recibir amenazas complejas, puede enviar veredictos a la plataforma de protecci\u00f3n <i>endpoint<\/i>. De esta forma, los dos cooperan y proporciona un enfoque totalmente integrado para contrarrestar las amenazas avanzadas.<\/p>\n<h3>Obteniendo el m\u00e1ximo de la tecnolog\u00eda EDR<\/h3>\n<p>Hay algo m\u00e1s que hay que tener en cuenta. La mayor\u00eda de las organizaciones ya necesitan funciones EDR, pero tambi\u00e9n tenemos que afrontar que un amplio porcentaje de estas organizaciones no cuentan con las habilidades ni los recursos para realizar un despliegue EDR avanzado y hacer un uso correcto de \u00e9l.<\/p>\n<p>Esto tiene que ver con la transici\u00f3n de un simple rastreo EPP por parte de un departamento inform\u00e1tico a la necesidad de involucrar los recursos de un equipo de seguridad inform\u00e1tico cuando se utiliza EDR. Como ya hemos visto, la tecnolog\u00eda EDR ofrece mucho m\u00e1s que una protecci\u00f3n est\u00e1ndar. Para aumentar los beneficios del EDR, las empresas necesitan ingenieros de seguridad y analistas de amenazas con conocimientos y experiencia. Estos profesionales deben entender c\u00f3mo extraer el valor de la plataforma EDR y organizar un proceso eficiente de respuesta del incidente.<\/p>\n<p>Seg\u00fan la madurez y la experiencia en el campo de seguridad de cada organizaci\u00f3n y la disponibilidad de recursos necesarios, algunas empresas pueden encontrar m\u00e1s eficaz utilizar su propia experiencia para la seguridad de sus <i>endpoints<\/i>, y recurrir a empresa externa especializada para aspectos m\u00e1s complejos. Mientras, pueden desarrollar una experiencia interna con formaci\u00f3n, mediante el acceso a un portal de inteligencia de amenazas e informes de APTs y usar feeds de datos de amenazas. O puede adoptar servicios profesionales de terceros desde el principio (una opci\u00f3n muy atractiva para los departamentos de seguridad con mucho trabajo o cortos de personal), incluyendo:<\/p>\n<ul>\n<li>Servicios de evaluaci\u00f3n de seguridad<\/li>\n<li>B\u00fasqueda de amenazas<\/li>\n<li>Respuesta al incidente<\/li>\n<li>An\u00e1lisis forense digital<\/li>\n<li>An\u00e1lisis de <i>malware<\/i> e ingenier\u00eda inversa<\/li>\n<li>Soporte premium las 24 horas<\/li>\n<\/ul>\n<h3>La soluci\u00f3n que propone Kaspersky Lab<\/h3>\n<p>El enfoque de Kaspersky Lab para la protecci\u00f3n <i>endpoint<\/i> incluye los siguientes componentes: Kaspersky Endpoint Security, Kaspersky Endpoint Detection and Response y Kaspersky Cybersecurity Services. En cuanto a las organizaciones que no pueden, por razones de cumplimiento normativo, liberar o transferir datos corporativos fuera de su entorno o que requieren aislamiento completo de la infraestructura, <a href=\"https:\/\/www.kaspersky.es\/blog\/private-ksn\/14850\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Private Security Network<\/a> proporciona la mayor\u00eda de los beneficios de la inteligencia de amenazas basada en la nube global proporcionada por Kaspersky Security Network (KSN) sin filtrar informaci\u00f3n de su per\u00edmetro controlado.<\/p>\n<p>Estos componentes se adaptan a la naturaleza espec\u00edfica de cada organizaci\u00f3n y a sus procesos actuales:<\/p>\n<ul>\n<li>Una \u00fanica combinaci\u00f3n de tecnolog\u00edas preventivas reconocidas que bloqueen la mayor\u00eda de los ataques comunes.<\/li>\n<li>Una serie de mecanismos y t\u00e9cnicas avanzadas para detectar y responder r\u00e1pidamente a amenazas \u00fanicas y avanzadas.<\/li>\n<li>La capacidad de predecir futuras amenazas y desarrollar una protecci\u00f3n proactiva contra ellas mediante servicios profesionales.<\/li>\n<li>La capacidad de beneficiarse de la inteligencia de amenazas basada en la nube sin filtrar informaci\u00f3n de su per\u00edmetro controlado.<\/li>\n<\/ul>\n<p>Kaspersky Endpoint Security es una plataforma de protecci\u00f3n <i>endpoint<\/i> multicapa basada en tecnolog\u00edas de ciberseguridad que funcionan mediante inteligencia HuMachine y que emite una defensa automatizada y flexible contra un amplio rango de amenazas, como <i>ransomware<\/i>, <i>malware<\/i>, <i>botnets<\/i> y otras amenazas conocidas y desconocidas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> usa el mismo agente que Kaspersky Endpoint Security, el cual proporciona un enfoque multicapa para revelar y reconocer amenazas complejas mediante tecnolog\u00edas avanzadas (como el aprendizaje autom\u00e1tico, aislamiento de procesos, escaneo de IoC e inteligencia de amenazas). Responde para prevenir futuras acciones maliciosas mediante el descubrimiento oportuno de amenazas avanzadas y env\u00eda veredictos a Kaspersky Endpoint Security para el bloqueo del seguimiento.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/services?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Cybersecurity Services<\/a> ofrece asistencia r\u00e1pida y profesional durante (y despu\u00e9s) del incidente, ayuda a reducir el riesgo de datos comprometidos y minimiza el da\u00f1o de reputaci\u00f3n y econ\u00f3mico. La cartera de Cybersecurity Services incluye nuestro amplio programa de estudios en seguridad, inteligencia de amenazas actualizada, respuesta r\u00e1pida al incidente, evaluaci\u00f3n de seguridad proactiva, servicios de b\u00fasqueda de amenazas subcontratado y soporte premium las 24 horas.<\/p>\n<h3>Las amenazas avanzadas requieren herramientas avanzadas<\/h3>\n<p>Para resistir a las amenazas avanzadas y a los ataques dirigidos, las empresas necesitan herramientas automatizadas y servicios dise\u00f1ados para complementarse entre ellos y ayudar a los sistemas de seguridad y a los centros de operaciones de seguridad (SOC, por sus siglas en ingl\u00e9s) a prevenir la mayor\u00eda de los ataques, detectar r\u00e1pido nuevas amenazas, manejar ataques en directo, responder a los ataques a tiempo y predecir futuras amenazas.<\/p>\n<p>Con la combinaci\u00f3n adecuada de tecnolog\u00edas y servicios, las empresas pueden establecer y seguir una estrategia de seguridad adaptativa y comprensiva y prepararse para afrontar el panorama de ciberamenazas en constante cambio, con la mejora de su protecci\u00f3n y la mitigaci\u00f3n del riesgo en los ataques futuros.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Un enfoque tradicional en ciberseguridad ya no es suficiente. Para afrontar amenazas avanzadas se necesitan herramientas avanzadas como la detecci\u00f3n y respuesta endpoint.<\/p>\n","protected":false},"author":2480,"featured_media":12987,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,9,3540],"tags":[122,2767,3402,3124,3397,3398,3399,3400,3401],"class_list":{"0":"post-12973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-products","9":"category-smb","10":"tag-apt","11":"tag-ataques-dirigidos","12":"tag-edn","13":"tag-edr","14":"tag-endpoint-detection-and-respond","15":"tag-epp","16":"tag-kedr","17":"tag-kspn","18":"tag-plataforma-de-proteccion-endpoint"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/epp-edr-importance\/12973\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/epp-edr-importance\/16154\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/epp-edr-importance\/15732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/epp-edr-importance\/22366\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/epp-edr-importance\/10541\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/epp-edr-importance\/16790\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/epp-edr-importance\/20412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/edn\/","name":"EDN"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2480"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12973"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12973\/revisions"}],"predecessor-version":[{"id":12981,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12973\/revisions\/12981"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12987"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}