G Data y su solución EDR: Protección avanzada en tiempo real

Tabla de contenido

¿Qué es un EDR?

Un EDR (Endpoint Detection and Response) es una solución de seguridad destinada a proteger los dispositivos finales (computadoras, servidores, portátiles, etc.) contra amenazas cibernéticas. Su objetivo es:

  • Detección temprana de amenazas: Monitoreo constante y en tiempo real del comportamiento del endpoint.
  • Respuesta rápida: Capacidad de reaccionar ante incidentes, ya sea aislando procesos maliciosos, poniendo archivos en cuarentena o bloqueando la amenaza de manera automática.
  • Investigación forense: Posibilidad de analizar los eventos y su origen (qué ocurrió, cómo ocurrió y cuáles fueron los procesos involucrados) para mejorar la seguridad y prevenir incidentes futuros.

Gracias a estas características, un EDR es esencial para mantener la seguridad de los dispositivos finales y responder eficazmente a cualquier amenaza que surja en la red.


El EDR de G Data

G Data ha desarrollado su propia solución EDR con un enfoque de sencillez de uso y efectividad. La compañía busca que la herramienta funcione prácticamente de forma autónoma, al tiempo que ofrece a los administradores la información necesaria para realizar investigaciones cuando sea preciso.

Visualización de eventos en la consola

En la consola de administración de G Data, los eventos de seguridad proporcionan un reporte detallado sobre cualquier detección que realice el sistema BEAST (la tecnología inteligente detrás del motor de protección). Al hacer clic en Detalles/Acciones, se despliega información completa de cada evento, incluyendo:

  1. Archivos involucrados y sus características externas visibles (metadatos, tamaño, fecha de creación, etc.).
  2. Procesos relacionados, con su comportamiento en tiempo real.
  3. Acciones realizadas por el motor de protección (cuarentena, bloqueo, etc.).
  4. Rastreo de actividad para que el administrador comprenda el recorrido de la amenaza dentro del endpoint.

De esta manera, el equipo de TI o seguridad puede profundizar en la investigación y verificar los pasos a seguir para remediar cualquier incidente.


DeepRay: la innovación detrás de G Data

Una de las tecnologías clave dentro del ecosistema de G Data es DeepRay, que combina varios enfoques avanzados de detección:

  1. Red neuronal: Permite analizar patrones de comportamiento y características de los archivos, ayudando a descubrir amenazas nuevas o poco comunes.
  2. Seguimiento/Trazabilidad de Taints (Marcas): Marca y sigue los procesos relevantes, permitiendo rastrear cómo una amenaza se propaga o interactúa con otros procesos.
  3. Análisis en profundidad de la memoria: Examina detalladamente la memoria de los sistemas en búsqueda de comportamientos anómalos o rastros de malware.
  4. Machine Learning (ML) adaptable: El modelo de aprendizaje automático se entrena de forma continua para mejorar la capacidad de detección y reducir los falsos positivos.

Gracias a esta combinación de técnicas, DeepRay logra:

  • Evaluar el “núcleo” del malware a través del empaquetado: Aunque el malware esté comprimido o cifrado, DeepRay profundiza hasta sus componentes esenciales.
  • Detección de malware sin archivos (fileless): Muchas amenazas modernas residen directamente en la memoria, evitando el uso de archivos en disco y dificultando su detección. DeepRay reconoce este comportamiento anómalo.
  • Romper el ciclo de ROI del cibercrimen: Al detectar amenazas de manera temprana y eficaz, se reduce la rentabilidad de los ataques, lo que desincentiva la proliferación de nuevas variantes de malware.

Ventajas del enfoque de G Data

  • Facilidad de uso: La consola de administración es intuitiva y presenta toda la información de detección de forma clara.
  • Reducción de falsos positivos: La detección dirigida y basada en Machine Learning continuo permite identificar con mayor precisión las amenazas reales.
  • Respuesta rápida: Acciones automatizadas (como la cuarentena de archivos maliciosos) minimizan el impacto de las amenazas en el entorno empresarial.
  • Información detallada para análisis forense: Los administradores pueden profundizar en los eventos y obtener un historial completo de la actividad maliciosa, facilitando la remediación y la prevención de incidentes futuros.

Simplicidad ante todo

La solución EDR de G Data se centra en la simplicidad para el usuario y la efectividad frente a ataques, combinando tecnologías como redes neuronales, análisis de memoria en profundidad y Machine Learning adaptativo. De esta forma, ofrece protección integral contra amenazas tanto tradicionales como avanzadas (incluyendo malware sin archivos). Con herramientas para la investigación en tiempo real y la posibilidad de responder rápidamente a incidentes, G Data se convierte en un aliado confiable para la seguridad de los endpoints en cualquier entorno corporativo.


En resumen, al integrar la tecnología DeepRay y el sistema BEAST, G Data proporciona una solución de seguridad robusta que cubre todos los frentes: facilidad de administración, detección avanzada y respuesta eficiente. Esta combinación permite a las organizaciones adelantarse a las tácticas de los cibercriminales y mantener sus activos digitales protegidos de forma proactiva.

Publicado el

Deja un comentario

Tu dirección de correo electrónico no será publicada

¡Aún no hay comentarios!