Jamf completó oficialmente la adquisición de Zecops esta semana. ¿Por qué es esto importante y qué podría significar para la seguridad móvil empresarial? Potencialmente mucho.

Seguridad más allá del perímetro

Para obtener una respuesta a la pregunta, considere la evolución de la seguridad. porque la proliferación de dispositivos móviles ha hecho que las protecciones de seguridad tradicionales sean aún menos efectivas que antes.

Los dispositivos móviles ahora representan el 59% del tráfico global del sitio web. Pero casi la mitad (45 %) de las empresas encuestadas en el último Índice de seguridad móvil de Verizon dicen que han experimentado un compromiso relacionado con un dispositivo móvil en los últimos 12 meses.

Los cortafuegos corporativos solo protegen a los que están dentro del muro, y los verificadores de malware retrospectivos inherentemente solo detectan un ataque una vez que se ha producido.

Los modelos de seguridad tradicionales ahora han sido reemplazados por el concepto de seguridad de punto final, en el que la seguridad se aplica en función del dispositivo, el usuario, la ubicación e incluso la aplicación. Es esta comprensión en evolución de la seguridad la que contribuye a las palabras de moda de la industria de la seguridad actual, cosas como confianza cero, autenticación multifactor y seguridad sin contraseña: todos son componentes del nuevo enfoque.

Pero, ¿pueden los dispositivos protegerse a sí mismos?

Otra táctica es el intento continuo de evolucionar la protección de seguridad en el propio dispositivo, al igual que el enclave seguro de los productos de Apple. Pero implica aún más: desarrollar sistemas que sean lo suficientemente inteligentes como para reconocer si han sido atacados.

Pero poder proporcionar este tipo de autoconciencia de IA primero requiere acceso a cierta información, en forma de datos de telemetría.

Jamf ya ofrece una solución de seguridad para Mac que apunta en esta dirección, llamada Jamf Protect. Puede detectar amenazas, monitorear el cumplimiento y responder automáticamente a ciertos incidentes de seguridad. Cuando se presentó en 2019, mostró un futuro para la protección de la seguridad. El acuerdo con ZecOps significa que la empresa ahora tiene tecnología que podría usar para brindar una protección similar a los iPhone y iPad.

Proporcionar este nivel de seguridad es complejo y requiere acceso a la telemetría, que es el tipo de información que Zecops captura muy bien. Esto explica por qué sus soluciones de seguridad ya son utilizadas por gobiernos, empresas y personas de alto poder adquisitivo para acelerar las investigaciones de seguridad móvil. La solución es muy efectiva para tomar datos e identificar ataques y compromisos a gran escala.

La idea es que si se ha producido una infracción, el software la detectará, lo cual es invaluable para proteger los datos de la empresa. Sin embargo, el objetivo debe ser que eventualmente el propio dispositivo reconozca y proteja contra cualquier ataque visiblemente reconocido, haciendo que los sistemas sean aún más seguros.

«ZecOps es la única herramienta disponible que brinda la capacidad de extraer, entregar y analizar registros de dispositivos móviles en busca de signos de compromiso o actividad maliciosa», dijo un cliente del «Departamento de Estado, un gobierno del G7», según la empresa.

Cómo funciona

La herramienta funciona capturando y analizando registros de dispositivos iOS y Android a nivel de sistema operativo. Profundiza en estos datos de telemetría para identificar eventos sospechosos y fue diseñado para detectar ataques ocultos con cero y un clic. Identificará si un dispositivo está bajo ataque, cómo y cuándo tuvo lugar ese ataque, qué impacto tiene y luego ayudará a informar una respuesta efectiva a incidentes.

Es un cazador de amenazas para iPhones.

También es importante considerar el tipo de amenazas que esta solución puede evitar. No es solo un antivirus. Es lo suficientemente inteligente y capaz de identificar algunas de las amenazas patrocinadas por el estado contra las cuales Apple creó el modo de bloqueo para proteger los dispositivos. La adquisición esencialmente le da a la tecnología Jamf lo suficientemente robusta como para proteger contra las escuchas.

Y en un momento profundamente paranoico de nuestra historia mundial, este nivel de protección es el grado de seguridad que todo usuario de iPhone necesita.

Sígueme en Mastodon, Twitter o únete a mí en los grupos Bar & Grill y Apple Discussions de AppleHolic en MeWe.

Derechos de autor © 2022 IDG Communications, Inc.

Share This