Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Juanita Villegas

ENDPOINT SECURITY: ¿QUÉ ES Y CÓMO ELEGIR LA MEJOR SOLUCIÓN?

Publicado por: SYNNEX WESTCON-COMSTOR


Actualmente, definir en qué perímetro del entorno corporativo se deben implementar soluciones de seguridad es una tarea difícil, debido a la gran cantidad de dispositivos móviles conectados, servicios disponibles utilizados en la nube y el aumento del trabajo remoto.



Por ello, se ha vuelto imprescindible garantizar la protección de los datos independientemente del lugar en el que se encuentren y, así, el endpoint se ha convertido en un punto de atención que necesita una adecuada protección.

La seguridad de #endpoints tiene como objetivo proteger todos los puntos finales (endpoints) corporativos de ataques e infracciones y proporcionar acceso remoto eficiente y seguro a todos los colaboradores.

Por lo tanto, para garantizar una protección eficaz, las empresas deben invertir en soluciones de endpoint security robustas y autónomas. Por lo tanto, siga nuestro contenido y compruebe cómo elegir la solución adecuada para su negocio. ¡Buena lectura!


¿QUÉ ES LA SEGURIDAD DE ENDPOINTS Y POR QUÉ ES ESENCIAL EN EL TRABAJO REMOTO?

En el escenario digital actual, con el aumento de los ataques cibernéticos y las vulnerabilidades que las empresas han enfrentado desde principios de 2020, la seguridad de los endpoints se ha convertido en un problema constante entre las empresas. Pero, después de todo, ¿sabe lo que significa la seguridad de endpoint?

Endpoint es el término utilizado para representar dispositivos que están conectados al terminal de la red corporativa, como teléfonos inteligentes, tabletas y PC de los colaboradores. Por lo tanto, la seguridad de los endpoints representa un conjunto de medidas para mantener las ciberamenazas alejadas de estos dispositivos.

Un sistema de protección de endpoints posee características que tienen como objetivo proteger los dispositivos utilizados, la red corporativa y su información. Tiene la función de detectar, prevenir y dar respuesta a posibles invasiones o programas maliciosos.

Esta solución funciona junto con el firewall corporativo para realizar un seguimiento completo del entorno y notifica a los usuarios en tiempo real si se detecta algún comportamiento sospechoso.

Con base en esto, la empresa es capaz de evitar que las brechas y vulnerabilidades en los dispositivos de los empleados sean utilizadas por delincuentes para robar datos corporativos, por lo que es indispensable para usuarios conectados fuera de la oficina.

Además, los intentos de invasión de ransomware aumentaron en más del 350 % en el primer trimestre de 2020 en Brasil. Muchos ciberdelincuentes aprovechan el aumento del trabajo remoto para eludir los sistemas de protección y robar información. Una de las principales amenazas virtuales es el phishing.

Gartner siempre recomienda dotar a los usuarios de dispositivos gestionados y seguros a través de BYOPC (evolución de la estrategia BYOD) que se ha vuelto fundamental en el trabajo remoto y requiere prácticas de seguridad específicas vigentes.

De acuerdo con Gartner, las mejores prácticas de seguridad para BYOPC incluyen:

“■ Asuma que cualquier dispositivo BYOPC está infectado con malware o ransomware y, por lo tanto, nunca se debe confiar en él. Esta es una alta prioridad;

■ Habilite la autenticación multifactor (MFA) para todos los accesos a cualquier recurso corporativo, independientemente de si es virtual o no, en la nube o en las instalaciones. Esta es una alta prioridad;

■ Disponga todos los datos de la aplicación en la nube. No permita el almacenamiento local o la carga de datos locales desde ningún dispositivo BYOPC, ya que esto puede infectar el sistema en la nube. Esta es una alta prioridad;

■ Considere utilizar un agente de seguridad de acceso a la nube (CASB) o una solución de acceso a la red de confianza cero (ZTNA) para cualquier acceso a las aplicaciones de la nube. Esta es una prioridad media;

■ Para un uso prolongado por parte de los empleados, habilite el escritorio como servicio (DaaS) para replicar el escritorio de un empleado sin la necesidad de administrar el BYOPC. Esta es una prioridad media;

■ Virtualice el acceso a cualquier aplicación local tradicional. Esta es una alta prioridad;

■ Dar soporte a un BYOPC es un desafío difícil. Es por eso que Gartner recomienda DaaS, aplicaciones virtualizadas o servicios en la nube, para que BYOPC sea esencialmente una “terminal tonta”. Esta es una alta prioridad;

■ Bajo ninguna circunstancia se debe permitir el acceso VPN remoto normal desde un BYOPC, ya que representa un riesgo grave de infección por ransomware. Esta es una alta prioridad;

■ Defina una política para BYOPC que estipule los estándares mínimos que se esperan de los usuarios (incluidos, entre otros: un sistema operativo compatible / parcheado de Microsoft / Apple / Google / otros, una solución antimalware actualizada y compatible, la finalización del conocimiento la seguridad cibernética). Esta es una prioridad media;

■ Comprenda los riesgos potenciales de que otros miembros utilicen el mismo dispositivo y la misma cuenta local. Esta es una prioridad media.”

Gartner, Report Hype Cycle for endpoint security, 15 de julio de 2020, Dionisio Zumerle, Rob Smith.

Gartner no respalda a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación y no recomienda a los usuarios de tecnología que seleccionen solo proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hechos. Gartner exime todas las garantías, expresas o implícitas, con respecto a esta investigación, incluidas las garantías de comerciabilidad o idoneidad para un propósito particular.

“De acuerdo con las anteriores sugerencias, la empresa podrá reducir significativamente el riesgo de seguridad de activación de BYOPC”, junto con el trabajo remoto.

Además, con una solución de seguridad de endpoint robusta y autónoma, es posible crear una capa de protección para que los usuarios, incluso a distancia, puedan usar sus dispositivos para realizar sus tareas de manera flexible y segura.


¿CÓMO ELEGIR UNA SOLUCIÓN DE SEGURIDAD PARA ENDPOINTS?

El crecimiento repentino del trabajo remoto y el aumento de los ataques a endpoints han obligado a las empresas a reforzar sus sistemas de seguridad. Es necesario invertir en soluciones integradas y autónomas, capaces de proteger múltiples sistemas y dispositivos de forma sencilla y simultánea, además de ofrecer un acceso remoto seguro.

El primer paso para elegir la mejor solución de seguridad centrada en el punto final es comprender qué necesita la organización. Estos son algunos puntos importantes para elegir la mejor solución:

Monitoreo continuo

Se debe monitorear continuamente todos los archivos en sus endpoints, independientemente de su disposición. Por tanto, el sistema de seguridad debe ser capaz de detectar comportamientos maliciosos y registrar el historial de actividad de los archivos, de forma que sea posible establecer un control de principio a fin.

Una buena solución de seguridad para endpoints debería dar visibilidad de dónde vino el malware, adónde fue y qué está haciendo.

Capacidad y escalabilidad

Cuanto más grande sea la organización, mayor será la cantidad de puntos finales, por lo que la capacidad es un factor importante a considerar. Para las grandes organizaciones, la solución debe poder manejar una gran cantidad de usuarios desde el principio.

La escalabilidad debería ser otra consideración importante para las empresas que esperan un crecimiento rápido.

Respuesta simple y automatizada

La respuesta debe ser completa y rápida. La herramienta de endpointsndebería ayudar a la organización a acelerar las investigaciones y reducir la complejidad de la gestión al buscar fácilmente en todos los puntos finales indicaciones de amenazas.

Además, debe poder conectar fácilmente los puntos en un compromiso de malware, de principio a fin, entre los puntos finales y las redes.

Control de aplicaciones

A través de este control, es posible restringir o prevenir la ejecución de aplicaciones no autorizadas y comprometidas para que no pongan en peligro los datos de su red o empresa.

Defensa integrada contra amenazas

Las empresas aún necesitan una solución de seguridad para endpoints que se pueda integrar con el sistema de tecnología de seguridad para que puedan trabajar juntas para cerrar vulnerabilidades y detectar amenazas más rápidamente en todo el ecosistema de protección.

Las amenazas cibernéticas evolucionan constantemente, por lo que las empresas deben mantenerse al día con las innovaciones del mercado para implementar soluciones modernas de seguridad para endpoints. Solo así será posible garantizar la protección necesaria para el trabajo remoto.

Fuente: https://digitalmca.westconcomstor-la.com/endpoint-security-que-es-y-como-elegir-la-mejor-solucion

4 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.