Jamf completó oficialmente su adquisición de Zecops esta semana. Porque es esto importante y ¿qué podría significar para la seguridad móvil empresarial? Potencialmente, mucho.
Seguridad más allá del perímetro
Para obtener una respuesta a la pregunta, piense en cómo ha evolucionado la seguridad. ya que la proliferación de dispositivos móviles ha hecho que las protecciones de seguridad tradicionales sean aún menos efectivas de lo que solían ser.
Dispositivos móviles ahora representan el 59% del tráfico global del sitio web. Pero casi la mitad (45%) de las empresas encuestadas en los últimos Índice de seguridad móvil de Verizon dicen que han sufrido un compromiso relacionado con un dispositivo móvil en los últimos 12 meses.
Los cortafuegos de la empresa solo protegen a aquellos en el interior la pared, y los verificadores retrospectivos de malware por naturaleza no detectan un ataque hasta que se produce.
Los modelos de seguridad tradicionales ahora han sido reemplazados por el concepto de seguridad de punto final, en el que la seguridad se aplica en función del dispositivo, el usuario, la ubicación e incluso la aplicación. Es esta comprensión en evolución de la seguridad la que contribuye a las palabras de moda de la industria de la seguridad actual, cosas como confianza cero, autenticación multifactor y seguridad sin contraseña: todos son componentes del nuevo enfoque.
Pero, ¿pueden los dispositivos protegerse a sí mismos?
Otra táctica es el intento continuo de desarrollar la protección de seguridad en el propio dispositivo, algo así como el Secure Enclave en los productos de Apple. Pero implica aún más: desarrollar sistemas que sean lo suficientemente inteligentes como para reconocer si han sido atacados.
Pero ser capaz de ofrecer ese tipo de autoconciencia de inteligencia artificial requiere acceso primero a un poco de información, en forma de datos de telemetría.
Jamf ya tiene una solución de seguridad para Mac que muestra esta dirección de viaje, llamada Protección Jamf. Puede detectar amenazas, monitorear el cumplimiento y responder automáticamente a algunos incidentes de seguridad. Cuando se presentó en 2019, mostró un futuro para la protección de la seguridad. El acuerdo con ZecOps significa que la compañía ahora tiene tecnología que podría usar para brindar una protección similar a los iPhone y iPad también.
Brindar ese nivel de seguridad es complejo y requiere acceso a la telemetría, que es el tipo de información que Zecops es muy bueno para obtener. Eso explica por qué sus soluciones de seguridad ya son utilizadas por gobiernos, empresas y personas de alto poder adquisitivo para acelerar las investigaciones de seguridad móvil. La solución es muy buena para tomar datos e identificar ataques y compromisos a gran escala.
La idea es que si se ha producido una infracción, el software la detectará, lo cual es invaluable para la protección de los datos corporativos. Sin embargo, el objetivo debe ser que, finalmente, el propio dispositivo reconozca y se proteja contra cualquier ataque de reconocimiento visible, lo que hará que los sistemas sean aún más seguros.
“ZecOps es la única herramienta disponible que brinda la capacidad de extraer, entregar y analizar registros de dispositivos móviles en busca de signos de compromiso o actividad maliciosa”, dijo un cliente del “Departamento de Estado, un gobierno del G7”, según la compañía.
Cómo funciona
La herramienta funciona por capturar y analizar registros de dispositivos iOS y Android en la capa del sistema operativo. Explora estos datos telemétricos para identificar eventos sospechosos y ha sido diseñado para detectar ataques ocultos con cero y un clic. Identificará si un dispositivo es atacado, cómo y cuándo tuvo lugar ese ataque, qué impacto tiene y luego ayudará a informar una respuesta efectiva a incidentes.
Es un cazador de amenazas para iPhones.
También es importante considerar el tipo de amenazas que esta solución puede evitar. Esto no es solo un detector de virus. Es lo suficientemente inteligente y capaz de identificar algunas de las amenazas patrocinadas por el estado que Apple creó el modo de bloqueo para proteger los dispositivos. La adquisición esencialmente le da a Jamf una tecnología lo suficientemente robusta para proteger contra el espionaje.
Y en un momento profundamente paranoico de nuestra historia global, este nivel de protección es el grado de seguridad que todo usuario de iPhone requiere.
Por favor sígueme en Mastodonte, Gorjeoo únete a mí en el Bar y parrilla de AppleHolic y Discusiones de Apple grupos en MeWe.
Derechos de autor © 2022 IDG Communications, Inc.