El perímetro de seguridad tradicional ya no existe. Los usuarios trabajan desde cualquier lugar, accediendo directamente a las aplicaciones en la nube, descargando y compartiendo archivos, omitiendo los controles de red corporativa heredados; los adversarios están aprovechando los sandbox tradicionales y conocidos basados en dispositivos y fuera de banda en la arquitectura de transferencia heredada. Esto significa que solo se necesita un archivo para entrar, infectar un equipo, propagarse lateralmente y robar los datos. Para el momento en que los sandboxes tradicionales terminan de analizar el archivo, el daño ya está hecho.
Sin embargo, con la solución de sandbox adecuada, puede prevenir eficazmente infecciones del paciente cero. Para entender mejor esto, es crucial comprender cómo los sandboxes basados en dispositivos o fuera de banda se quedan cortos.
Algunas de las lecciones fundamentales de este libro electrónico son las siguientes: