Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cómo utilizar la delimitación para evitar la utilización de software confiable como arma
Identidad

Cómo utilizar la delimitación para evitar la utilización de software confiable como arma

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 19, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El desafío que enfrentan los líderes de seguridad es asegurar un entorno donde el fracaso no sea una opción. Depender de posturas de seguridad tradicionales como la detección y respuesta de endpoints (EDR) para rastrear las amenazas que ingresan a una red es fundamentalmente riesgoso y contribuye significativamente al costo anual de 5 billones de dólares del delito cibernético.

Zero Trust cambia fundamentalmente este enfoque, pasando de responder a los síntomas a resolver proactivamente la raíz del problema. El control de aplicaciones, la capacidad de definir con precisión qué software puede ejecutarse, es la piedra angular de esta estrategia. Sin embargo, incluso una vez que una aplicación es confiable, aún puede ser explotada. Aquí es donde ThreatLocker Ringfencing™ (contención de aplicaciones detallada) se vuelve esencial, ya que impone el estándar máximo de privilegios mínimos para todas las aplicaciones autorizadas.

Definición de protección perimetral: seguridad más allá de las listas blancas

El ring fencing es una estrategia de contención avanzada que se aplica a aplicaciones que ya están aprobadas para su ejecución. Si bien la inclusión en la lista blanca garantiza una actitud básica de denegación predeterminada para todo el software desconocido, la delimitación restringe aún más la funcionalidad del software permitido. Funciona especificando exactamente a qué puede acceder una aplicación, como archivos, claves de registro, recursos de red y otras aplicaciones y procesos.

Este control granular es fundamental porque los atacantes frecuentemente explotan software legítimo y aprobado para eludir los controles de seguridad. Esta es una técnica comúnmente conocida como «residencia». Las aplicaciones no contenidas, como las suites de productividad y las herramientas de secuencias de comandos, pueden utilizarse como armas para generar procesos secundarios peligrosos (como PowerShell o el símbolo del sistema) o comunicarse con servidores externos no autorizados.

La seguridad importa: detener la extralimitación

Sin una contención eficaz, los equipos de seguridad se quedan con una amplia gama de vectores de ataque que pueden conducir directamente a incidentes de alto impacto.

Mitigación del movimiento lateral: la protección circular aísla el comportamiento de las aplicaciones e impide que un proceso comprometido pueda moverse a través de la red. Puede establecer políticas para limitar el tráfico de red saliente. Esto ayuda a detener ataques a gran escala que dependen de servidores que solicitan instrucciones a puntos finales maliciosos. Inclusión de aplicaciones de alto riesgo: un caso de uso clave es mitigar los riesgos asociados con archivos o scripts tradicionales, como las macros de Office. Cuando se aplica la contención, las aplicaciones como Word y Excel no pueden iniciar motores de secuencias de comandos de alto riesgo, como PowerShell, ni acceder a directorios de alto riesgo, incluso si lo requieren departamentos como el de finanzas. Prevención de la filtración y el cifrado de datos: las políticas de contención pueden restringir la capacidad de una aplicación para leer o escribir en rutas sensibles monitoreadas (como carpetas de documentos o directorios de respaldo), bloqueando efectivamente los intentos de exfiltrar grandes cantidades de datos y evitando que el ransomware cifre archivos fuera del alcance especificado.

Ringfencing respalda inherentemente los objetivos de cumplimiento al garantizar que todas las aplicaciones funcionen exactamente con los privilegios que realmente necesitan y al alinear los esfuerzos de seguridad con los estándares de mejores prácticas, como los controles CIS.

Mecánica: cómo funciona la contención granular

Las políticas de protección controlan de manera integral múltiples vectores del comportamiento de una aplicación y sirven como una segunda capa de defensa después de que se le permite ejecutarse.

Las políticas determinan si una aplicación puede acceder a ciertos archivos o carpetas o modificar el registro del sistema. Lo más importante es gestionar la comunicación entre procesos (IPC) para garantizar que las aplicaciones autorizadas no puedan interactuar ni generar procesos secundarios no autorizados. Por ejemplo, la protección impide que Word inicie PowerShell y otros procesos secundarios no autorizados.

Implementación de contención de aplicaciones

La implementación de barreras requiere una implementación disciplinada y gradual centrada en evitar interrupciones operativas e influencia política.

Estableciendo una línea de base

La implementación comienza con el despliegue de agentes de monitoreo para establecer visibilidad. Primero se deben presentar los agentes a un pequeño grupo de prueba o a una organización de prueba independiente (a menudo denominada cariñosamente conejillos de indias) para monitorear la actividad. En este modo de aprendizaje inicial, el sistema registra toda la ejecución, promoción y actividad de la red sin bloquear nada.

Simulación y forzado

Antes de asegurar las políticas, los equipos deben aprovechar la auditoría unificada para ejecutar simulaciones (denegaciones simuladas). Esta auditoría preventiva muestra exactamente qué acciones se bloquearán si la nueva política entra en vigor, lo que permitirá a los profesionales de seguridad hacer de forma proactiva las excepciones necesarias y evitar perder el soporte de TI.

Por lo general, las políticas de protección se crean y aplican primero para aplicaciones identificadas como de alto riesgo, como PowerShell, símbolo del sistema, editor de registro y 7-Zip, porque tienen una alta probabilidad de ser utilizadas como armas. Los equipos deben asegurarse de que se les realicen pruebas adecuadas antes de pasar a un estado seguro y obligatorio.

Escalado y refinamiento

Una vez que la política se valida en un entorno de prueba, la implementación se amplía en toda la organización en etapas, comenzando generalmente con éxitos fáciles y avanzando lentamente hacia los grupos más difíciles. Las políticas deben revisarse y mejorarse continuamente, incluida la eliminación periódica de políticas no utilizadas para reducir la complejidad administrativa.

Desarrollo estratégico y mejores prácticas.

Para maximizar los beneficios de la contención de aplicaciones y al mismo tiempo minimizar la fricción del usuario, los líderes deben seguir estrategias probadas.

Comience poco a poco y de forma gradual: aplique siempre primero las nuevas políticas de delimitación a los grupos de prueba no críticos. Evite resolver todos los problemas comerciales a la vez. Abordar primero el software más peligroso (como las herramientas de acceso remoto rusas) y retrasar las decisiones políticas (como bloquear juegos) hasta una etapa posterior. Monitoreo continuo: revise periódicamente las auditorías de integración y verifique denegaciones simuladas para garantizar que la funcionalidad legítima no se vea comprometida antes de proteger las políticas. Control combinado: la delimitación circular es más eficaz cuando se combina con listas de aplicaciones permitidas (denegadas de forma predeterminada). También debe combinarse con Storage Control para proteger datos críticos y evitar pérdidas o fugas masivas de datos. Priorice las comprobaciones de configuración: aproveche las herramientas automatizadas como Configuration Defense (DAC) para garantizar que la delimitación y otras medidas de seguridad estén configuradas correctamente en todos los puntos finales y resalte dónde pueden estar las configuraciones en modo de solo monitor.

Resultados y beneficios organizacionales

Al implementar Ringfencing, las organizaciones pasan de un modelo reactivo en el que profesionales de ciberseguridad altamente remunerados dedican su tiempo a buscar alertas a una arquitectura proactiva y reforzada.

Este enfoque proporciona un valor significativo más allá de la mera seguridad.

Eficiencia operativa: los controles de aplicaciones reducen significativamente las alertas del centro de operaciones de seguridad (SOC) (hasta un 90 % en algunos casos), lo que reduce la fatiga de las alertas y ahorra significativamente tiempo y recursos. Mayor seguridad: evite el abuso de programas confiables, contenga amenazas y dificulte al máximo las cosas para los ciberdelincuentes. Valor empresarial: minimice la sobrecarga de aplicaciones sin interrumpir los flujos de trabajo críticos para el negocio, como los que requieren los departamentos financieros para las macros tradicionales.

En última instancia, Ringfencing fortalece la idea de Zero Trust, asegurando que todas las aplicaciones, usuarios y dispositivos funcionen estrictamente dentro de sus capacidades requeridas, haciendo que la detección y la respuesta sean un verdadero plan de respaldo en lugar de la defensa principal.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleBioforcetech logra avances significativos en la eliminación de PFAS
Next Article El ARR de Lovable alcanza los 200 millones de dólares, el CEO atribuye el éxito a su permanencia en Europa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.