Un sistema EDR, (en inglés de Endpoint Detection Response), es un sistema de protección de los equipos e infraestructuras de la empresa. Combina la inteligencia artificial y el antivirus tradicional junto con herramientas de monitorización para ofrecer una respuesta rápida y eficiente ante los riesgos y las amenazas más complejas.
Ventajas del sistema EDR
Esta herramienta contiene una serie de ventajas:
- Recopila información exhaustiva y detallada de las características del dispositivo.
- Permite recopilar y almacenar información de forma automática.
- Monitoriza la integridad de los sistemas y de los archivos de configuración claves.
- Permite localizar en un solo punto toda la información.
Debilidades del sistema EDR
No obstante, esta herramienta muestra las siguientes debilidades:
- A veces no permite evaluar y comprobar aquellos dispositivos con sistemas operativos no soportados por la herramienta.
- Su configuración y puesta en marcha es más complicada de realizar que en el caso de un antivirus tradicional.
- Su uso puede provocar fatiga, debido al constante flujo de información y notificación de las propias alertas configuradas.
- La inversión para implantar esta herramienta supone un importe más elevado.
Diferencia del sistema EDR del antivirus tradicional
Los antivirus tradicionales solo localizan amenazas de malware tradicional, es decir, virus, troyanos y gusanos. Son ineficaces ante la detección de ataques más complejos. En estos sistemas se mezclan la ingeniería social junto con los fallos humanos de los empleados, así como las técnicas más complejas:
- vulnerabilidades 0-day,
- ransomware,
- cuentas comprometidas,
- amenazas persistentes,
- etc.
en las redes de la empresa, lo que puede provocar que sean más difíciles de detectar y controlar. Estos ataques suelen conllevar los consecuentes daños económicos y reputacionales para la empresa.
Resumen
En resumen, usar este tipo de herramientas puede suponer un gasto inicial más elevado. Pero, a pesar de ello, ofrece una serie de ventajas que permiten amortizar dicha inversión rápidamente gracias a sus características y tecnologías incorporadas. Y, de esta manera, permite reducir de manera notoria los efectos perniciosos de ataques más sofisticados contra las infraestructuras digitales de la empresa.