Seguridad sincronizada
¿En qué consiste?
La forma tradicional de seguridad informática es la de tener soluciones de seguridad en diversos puntos, como ordenadores y servidores, pero trabajando de forma independiente, es decir, sin comunicación entre sus soluciones sobre el estado de las amenazas que se encuentran en los equipos y en las redes que son perjudiciales. La seguridad sincronizada supone disponer de una comunicación continua entre los diferentes equipos reportando su estado de seguridad.
¿CÓMO FUNCIONA?
La seguridad sincronizada es un sistema que detecta, aísla y elimina amenazas de los equipos impidiendo de esta forma que las amenazas se propaguen por la red de su empresa y todo esto en cuestión de segundos:
1 Detección de la amenaza
Mediante la base de datos de programas maliciosos conocidos y el análisis de comportamiento de los procesos y servicios con Inteligencia Artificial, el antivirus instalado en el equipo es capaz de detectar posibles amenazas contra la empresa y parar su ejecución si ya estaba en proceso.
2 Aislamiento del equipo. Se impide su propagación
El equipo donde se detectó la amenaza, que mantiene una comunicación constante con el cortafuegos también instalado mediante Sophos Security Heartbeat™, alerta del peligro a los demás equipos. De forma centralizada, al recibir la alarma de que este equipo podría estar contaminado, se aísla de la red de la empresa, evitando que esta amenaza pueda propagarse.
3 Se elimina la amenaza
Una vez que se ha contenido la amenaza y evitado su propagación, se procede a analizar la amenaza en función de los datos que se obtiene sobre ella, contrastándola con las bases de datos de Sophos para evitar falsos positivos y pudiendo enviarla a los laboratorios de análisis de Sophos para un mayor detalle. Si finalmente se confirma que el fichero, programa, proceso o servicio es de carácter malicioso, se pueden realizar acciones de forma centralizada para proceder a su eliminación.
4 Se restaura la conexion con la red
Una vez se han seguido los pasos para la eliminación de esta amenaza y la comprobación de que no quedan elementos que pongan en peligro a los sistemas, también de forma centralizada se aplican acciones para el desbloqueo y la restauración de las comunicaciones de datos del equipo con internet y la red empresarial.