Seguridad con y sin agente

En el campo de la ciberseguridad, los agentes son componentes de software especializados que se instalan en los dispositivos para llevar a cabo acciones relacionadas con la seguridad.

Estas acciones pueden ser, entre otras, las siguientes:

  • Elaboración de informes y análisis de seguridad
  • Reinicio y arranque de sistemas
  • Aplicación de parches de software
  • Cambios de configuración
  • Supervisión general de sistemas

Debido a su naturaleza, es crucial que los agentes funcionen bien en entornos diversos, que tengan un bajo impacto y exijan poco mantenimiento.

Los sistemas basados en agentes siguen un modelo de comunicación «pull», es decir, el cliente es el servidor central que extrae los datos de los agentes bajo demanda. Por lo general, los agentes se deben instalar en cada equipo mediante un proceso automatizado. Una vez configurados, el servidor central puede enviarles solicitudes para obtener los resultados de actualizaciones de estado y acciones relacionadas con la seguridad.

Seguridad sin agente

La seguridad sin agente realiza muchas de estas mismas acciones, pero sin utilizar agentes. En la práctica, esto significa que es posible inspeccionar y revisar los análisis de seguridad y las vulnerabilidades en un equipo remoto sin necesidad de instalar un agente en ese sistema. Puede que se necesite instalar software en una capa distinta del sistema (como la de red) para capturar los parámetros de riesgo correspondientes, pero no hace falta un acceso directo al host para instalar ningún servicio.

Los sistemas sin agente se basan en el modelo de comunicación «push»: el software correspondiente envía los datos a un sistema remoto periódicamente. Dada su flexibilidad, las soluciones de seguridad sin agente funcionan bien para la supervisión de nivel básico. Se pueden configurar para analizar toda la infraestructura sin necesidad de instalarlas en cada subsistema. De todas formas, se sigue necesitando un sistema central que coordine los análisis y la implementación de parches.

Vídeo: Diferencias entre el software de seguridad basado en agentes y el software de seguridad sin agente

Por otra parte, es posible que tenga que instalar sistemas basados en agentes en ciertos hosts que exijan controles más estrictos. Por ejemplo, si tiene hosts que manejen datos financieros, tal vez convenga maximizar el uso de la tecnología de seguridad disponible mediante la instalación de agentes que protejan y supervisen atentamente dichos sistemas, además de mejorar su estrategia de seguridad general.

¿Qué es mejor: la seguridad con agente o la seguridad sin agente?

Como, en la actualidad, tanto la seguridad sin agente como la basada en agentes están muy extendidas, tal vez se pregunte cuál debería elegir. Lo cierto es que, para lograr una seguridad exhaustiva, debería utilizar ambos sistemas, pero sigue siendo importante conocer los pros y contras de cada uno para saber cuándo usar uno y otro con eficacia.

En resumidas cuentas, los sistemas sin agente son interesantes por características como las siguientes:

  • Configuración e implementación más rápidas: no hace falta un acceso directo a todos los hosts para realizar análisis de seguridad.
  • Menos tareas de mantenimiento y costes de aprovisionamiento más bajos.
  • Visibilidad inicial más amplia y mayor escalabilidad.
  • Solución ideal para redes con grandes cantidades de ancho de banda.
  • Se necesita un host central disponible para llevar a cabo acciones.

La seguridad basada en agentes ofrece las siguientes ventajas con respecto a los sistemas sin agente:

  • Hace posible un análisis y una supervisión a fondo de los hosts: los agentes realizan análisis más especializados de los componentes y servicios.
  • Se puede utilizar como cortafuegos, ya que permite bloquear las conexiones de red según ciertas reglas de filtrado.
  • Ofrece protección en tiempo de ejecución por host o por aplicación.
  • Proporciona controles de seguridad, como la capacidad de bloquear ataques y aplicar revisiones en los sistemas en activo.
  • Es ideal para redes con un ancho de banda limitado, ubicaciones en zonas desmilitarizadas o portátiles que estén fuera del alcance de la red. Es posible instalar el agente en sistemas sin conectividad de red.
  • No se necesita un host central, ya que estos sistemas pueden realizar tareas de forma independiente: una vez instalado, el agente ejecuta sus acciones bajo demanda sin necesidad de establecer una conexión con un servidor de antemano, incluso cuando está desconectado de la red empresarial.

Ahora que conoce los pros y contras de cada tipo de servicio, puede decidir con conocimiento de causa cómo implementar cada uno para proteger los componentes de su infraestructura. Si combina los sistemas con y sin agente, podrá aprovechar lo mejor de cada uno.

Más información

La seguridad de las cargas de trabajo nativas en la nube no debería implicar dejar de lado sus necesidades por una arquitectura ajena. Prisma Cloud es una de las pocas plataformas de seguridad empresariales que combina en una única solución opciones de seguridad con y sin agente. Descubra lo sencillo y eficaz que puede ser combinar la seguridad con y sin agente.

Preguntas frecuentes

La supervisión basada en agentes consiste en implementar agentes de software en servidores o endpoints para recopilar datos sobre el estado de los sistemas, el rendimiento y los eventos de seguridad. Estos agentes, que proporcionan supervisión en tiempo real y avisan al instante de posibles problemas, resultan especialmente eficaces en entornos que necesitan una supervisión pormenorizada a nivel de sistema.
El análisis sin agente es una práctica de seguridad consistente en evaluar las vulnerabilidades o el cumplimiento normativo de los dispositivos sin necesidad de instalar un software específico en los sistemas de destino. Suele utilizar técnicas basadas en la red para evaluar los sistemas a distancia, con lo que resulta especialmente adecuado para entornos en los que no sea posible implementar agentes o cuando se desea minimizar el impacto en el rendimiento.
La evaluación de vulnerabilidades basada en agentes utiliza agentes de software instalados en los sistemas para analizarlos constantemente con el objetivo de encontrar posibles puntos débiles en materia de seguridad. Estos agentes garantizan una visibilidad profunda de las configuraciones de los sistemas, los procesos en ejecución y las aplicaciones instaladas, lo cual permite detectar y corregir las vulnerabilidades de forma exhaustiva.
Las comprobaciones del cumplimiento normativo sin agente evalúan los sistemas según ciertas normativas o valores de referencia de seguridad sin necesidad de instalar software permanente en los sistemas de destino. Estas comprobaciones utilizan protocolos de red para verificar a distancia las configuraciones de los sistemas, lo que mejora la flexibilidad y reduce las tareas de mantenimiento necesarias para supervisar el cumplimiento normativo.
La implementación de agentes se refiere al proceso de instalar componentes de software de seguridad o supervisión en los endpoints o servidores de una red. Este proceso permite centralizar la gestión de las políticas de seguridad y recopilar los datos detallados necesarios para realizar un análisis profundo y responder a los incidentes de seguridad.
La gestión de la configuración sin agente gobierna los estados y la configuración de los sistemas sin necesidad de software residente en los hosts de destino. Aprovecha los protocolos existentes, como SSH o WinRM, para ejecutar tareas de gestión directamente a través de la red, lo cual brinda la ventaja de gestionar distintos sistemas sin la complejidad que conlleva el mantenimiento de los agentes.
La búsqueda de amenazas basada en agentes utiliza software instalado en los endpoints para buscar y aislar de manera proactiva amenazas avanzadas capaces de eludir las medidas de seguridad tradicionales. Estos agentes recopilan y analizan actividades del sistema detalladas, lo que permite a los especialistas en búsqueda de amenazas llevar un seguimiento de los indicadores de riesgo y aplicar medidas de corrección cuanto antes.
El análisis de red sin agente consiste en supervisar y evaluar el tráfico de la red desde una ubicación central sin implementar agentes en los dispositivos de red. Esta técnica captura e inspecciona el tráfico para detectar anomalías, optimizar el rendimiento y encontrar amenazas de seguridad en toda la infraestructura de la red.
El cifrado de datos basado en agentes protege los datos mediante su codificación a nivel de endpoint, utilizando para ello agentes de software instalados. Estos agentes garantizan que los datos permanezcan cifrados, tanto durante su transmisión como en reposo, y permiten controlar de forma detallada las políticas y las claves de cifrado directamente en los dispositivos que almacenan o procesan información confidencial.
La verificación de parches sin agente evalúa los parches aplicados en los sistemas utilizando para ello herramientas basadas en la red, en lugar de agentes locales. Este método consiste en comprobar los niveles de actualización de los dispositivos con respecto a las vulnerabilidades conocidas, lo que garantiza el cumplimiento de las políticas de seguridad sin necesidad de instalar y gestionar agentes en cada endpoint.
La protección antimalware basada en agentes consiste en instalar agentes de seguridad en los endpoints para detectar y prevenir el software malicioso en tiempo real. Estos agentes realizan una supervisión continua para detectar indicios de malware y aplican de inmediato medidas de aislamiento y corrección, además de adaptar las estrategias de protección de acuerdo con una inteligencia sobre amenazas que no deja de actualizarse.
La auditoría de credenciales sin agente analiza y evalúa las credenciales de usuario y la configuración de los permisos en los sistemas en red sin instalar agentes de software locales. Utilizando protocolos de red para el acceso, comprueba las políticas relativas a las contraseñas, identifica cuentas compartidas y detecta credenciales poco seguras para garantizar que se respeten las prácticas de seguridad recomendadas.
La gestión de logs basada en agentes consiste en recopilar, centralizar y analizar logs procedentes de varios sistemas utilizando agentes de software instalados en cada host. Estos agentes facilitan el procesamiento de datos de logs en tiempo real, lo que permite detectar anomalías con rapidez y obtener información muy valiosa para la investigación de los incidentes de seguridad.
La detección de recursos sin agente detecta servicios y dispositivos activos dentro de una red desde una ubicación centralizada, sin implementar agentes en nodos individuales. Este método recurre a protocolos y técnicas de análisis de red para inventariar los activos en red y establecer relaciones entre ellos, lo que brinda visibilidad para la planificación y gestión de la seguridad.
La detección de intrusiones basada en agentes implementa agentes de supervisión en los hosts o las redes para detectar actividades sospechosas que puedan ser indicio de una posible brecha de seguridad. Estos agentes analizan el comportamiento de los sistemas y el tráfico de la red para detectar patrones de ataque conocidos, y avisan a los equipos de seguridad de posibles intrusiones para que actúen de inmediato.
La aplicación de políticas sin agente consiste en gestionar y aplicar políticas de seguridad en dispositivos en red sin necesidad de agentes residentes. Utiliza protocolos de gestión y control del acceso a la red para configurar los dispositivos a distancia, lo que garantiza el cumplimiento de las políticas y reduce el trabajo necesario para gestionar cada agente.