La confiabilidad de las actualizaciones de ESET
Actualizaciones de seguridad sin dolores de cabeza

En los complejos entornos actuales, las actualizaciones y los procesos de mantenimiento son críticos para garantizar la seguridad y la continuidad de la operatividad del negocio. Dado el dinamismo evolutivo constante del panorama de amenazas, los softwares de ciber seguridad requieren actualizaciones frecuentes.

A partir de lo recientemente ocurrido respecto a la interrupción global de servicios informáticos, se vuelve crucial demostrar a nuestros clientes y partners que pueden confiar en ESET. Por más de 30 años, nuestros expertos han ejecutado miles de actualizaciones, siempre con la determinación de mantener y asegurar los más altos estándares.

ESET mantiene una experiencia de actualización perfectamente fluida gracias a:

La arquitectura de sus productos para Endpoints

El agente de Endpoints de ESET está diseñado de manera modular, basado en el principio del menor privilegio y el aislamiento.. Esto quiere decir que cada componente sólo puede acceder a los recursos necesarios para su operación, minimizando el riesgo de impactos negativos en caso de fallas o explotaciones. La arquitectura de ESET Endpoint Security permite al producto funcionar aún cuando módulos específicos no están disponibles (por ejemplo, por firmas incorrectas), afectando solamente las capas de seguridad relacionadas.

Además de esto, el agente de protección de ESET actúa como vigilancia, monitoreando el estado del producto y permitiendo fixes remotos de componentes defectuosos de seguridad del Endpoint..

Retraso en la aplicación de cambios riesgosos

Para mejorar aún más la estabilidad del sistema, ESET aplica los cambios que podrían tener un impacto negativo (como actualizaciones o modificaciones) después de reiniciar el equipo. De este modo, se evitan problemas de arranque a gran escala. Este enfoque cauteloso garantiza que los componentes críticos permanezcan estables y operativos.

Principios clave en los procesos de carga de módulos de ESET

La comprobación de la integridad y la validación de firmas son los principios fundamentales implementados durante la carga de módulos de ESET. Estos garantizan que nuestros productos funcionen exclusivamente con contenidos fiables y precisos.

Última línea de defensa: Módulo Rollback

ESET Endpoint Security provee una última linea de defensa crucial contra las actualizaciones defectuosas. Permite a los usuarios performar el rollback de módulos, revirtiendo el producto a estados de funcionamiento previos.

Proceso de desarrollo

El proceso de desarrollo en ESET sigue las mejores prácticas de DevSecOps, incluyendo:  

  • Testeos contínuos automatizados
  • Revisión de código (incluyendo revisiones de seguridad)
  • Pruebas de regresión
  • Implementaciones nocturnas con análsis de código automatizado
  • Cumplimiento de los estándares de codificación segura
  • Constante formación de los equipos de ingeniería

Proceso robusto de implementación

Nuestro proceso de implementación se basa en un sólido proceso que incluye: 

  • Chequeo de integridad
  • Monitoreo contínuo de los componentes de hardware y software
  • Redundancia para asegurar la corrección de los componentes de software creados

Certificación y Testeos

Todos los componentes de los módulos del núcleo se someten a pruebas adicionales y a la certificación de Microsoft. Nuestras exhaustivas pruebas abarcan varias combinaciones de arquitecturas, sistemas operativos y versiones de SO compatibles. También comprobamos la compatibilidad con el software de terceras partes predominante, imitando el entorno de producción de nuestros clientes.

Pruebas extensivas 24/7

Los productos de ESET se someten a pruebas continuas las 24 horas del día, los 7 días de la semana, utilizando modernas técnicas de fuzzing. Esto ayuda a identificar posibles problemas relacionados con el procesamiento de datos ingresados (tanto internos como externos).

Estabilidad, performance y utilización de recursos

Comprobamos rigurosamente la estabilidad, el rendimiento y la utilización de recursos de todos los componentes. Las métricas incluyen factores como el tiempo de inicio de la aplicación, el tiempo de arranque del sistema, la velocidad de copia de archivos, la velocidad de descarga y el consumo de memoria. Los módulos de detección también se evalúan en cuanto a tasas de detección y falsos positivos, con el número aceptado de falsos positivos sobre conjuntos benignos (que son) fijados en cero.

Pruebas manuales e integración ágil

Además de las pruebas automatizadas, las pruebas manuales desempeñan un papel crucial para garantizar la calidad del producto. He aquí cómo lo enfocamos:

 

Pruebas ágiles: Nuestros equipos de desarrollo siguen metodologías ágiles, lo que significa que las pruebas se integran en todo el ciclo de vida del desarrollo. Los encargados de las pruebas colaboran estrechamente con los desarrolladores, asegurándose de que los casos de prueba están alineados con las historias de usuario y los criterios de aceptación.

 

Pruebas exploratorias: Los encargados de las pruebas realizan tests exploratorios para descubrir problemas inesperados. Simulan situaciones reales, interactúan con el producto y validan su comportamiento. Este enfoque complementa las pruebas guionadas y ayuda a identificar casos extremos.

 

Pruebas de integración: Las pruebas manuales de integración verifican las interacciones entre distintos componentes o módulos. Validamos el flujo de datos, las API y los canales de comunicación. Las pruebas de integración garantizan una colaboración perfecta entre las distintas partes del sistema.

 

Pruebas de usabilidad: Involucramos a los usuarios finales en las pruebas de usabilidad. Ellos proporcionan valiosos comentarios sobre la interfaz de usuario del producto, los flujos de trabajo y la experiencia general. Esto nos ayuda a perfeccionar el producto basándonos en su uso en el mundo real.

 

Pruebas de seguridad: Las pruebas de seguridad manuales evalúan las vulnerabilidades que las herramientas automatizadas podrían pasar por alto. Los encargados de las pruebas analizan el código, las configuraciones y los controles de acceso. Simulan ataques para identificar posibles riesgos.

 

Pruebas de regresión: Después de cada cambio, realizamos pruebas manuales de regresión. Esto garantiza que la funcionalidad existente permanezca intacta y que las nuevas funciones no introduzcan regresiones

Proceso de publicación

Distribuimos módulos a través de los siguientes canales:

 

Pre-lanzamiento (Canary Deployment): Los operadores de infraestructuras críticas pueden optar por este enfoque de aversión al riesgo para evitar que surjan problemas graves.

 

Publicación: Los módulos se ponen a disposición de un público más amplio.

 

Servidores de actualización diferida: Estos servidores permiten supervisar cuidadosamente los cambios para evitar problemas en cascada.

Además, seguimos el principio «Shift Left», que garantiza que nuestros equipos de ingenieros reciben las actualizaciones de sus máquinas antes que los clientes.

En resumen

Tras décadas de operación, los procesos de control de calidad y los procedimientos de publicación de actualizaciones de ESET se han perfeccionado hasta tal punto que nuestros equipos técnicos incluso evitan entregar actualizaciones grandes o críticas al final de la semana laboral, cuando los niveles de personal pueden ser bajos. ESET es un fuerte defensor de la estrategia de ciber-resiliencia. La implementación es fundamental, ya que pueden producirse incidentes a gran escala, ya sea a través de cortes técnicos, desastres naturales, ataques maliciosos o errores humanos. La rápida remediación, también crítica, exige preparación.

Animamos a los administradores a mantener procedimientos de actualización adecuados y a inculcar disciplina en los procesos. En primer lugar, instalar las actualizaciones en un entorno de prueba y, a continuación, proceder a su implementación. ESET mantiene una serie de compilaciones archivadas en nuestro repositorio de software para garantizar la capacidad de revertirlas en caso necesario.

Entendemos que muchas empresas se encuentran en una situación en la que los cambios en su proveedor de seguridad se han convertido en un tópico de discusión a nivel directivo. Como medio para facilitar dicho diálogo, considera que ESET ofrece la mejor protección de su categoría para empresas de cualquier tamaño, te invitamos a explorar cómo nos comparamos con otros proveedores.

Para obtener más información o si tienes una consulta, puedes ponerte en contacto con nuestros equipos locales de ESET. Para mantenerte al día sobre nuestras últimas investigaciones y contenidos de concientización, puedes visitar WeLiveSecurity, donde nuestros expertos siguen compartiendo sus valiosos conocimientos y hallazgos.

Lecciones aprendidas

Construyendo ciber-resiliencia: Lecciones aprendidas del incidente de CrowdStrike
 

Nuestro consejo

Más allá de la pantalla azul de la muerte: Por qué las actualizaciones de software son importantes

Compara a ESET

¿Estás considerando un cambio?
Descubre cómo ESET se compara con el resto de las marcas.