<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación

7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.

Publicado en 23-ago-2017 5:00:00

Los Endpoints son considerados como uno de los principales puntos de riesgo para invasiones en las redes.

 

7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.

Nunca hubo tantas opciones en soluciones de seguridad cibernética al igual que tantas invasiones y ataques como ahora. De acuerdo con los especialistas ese escenario revela una sobrecarga de los equipos de seguridad de TI con gran cantidad de herramientas e interfaces, para administrar lo que hace vulnerable a las estrategias adoptadas.

 

En un reciente reporte divulgado por la Forrester- “Mastering the Endpoint”-, fue constatado que en promedio, las empresas usan 10 tipos de herramientas diferentes y utilizan por lo menos cinco interfaces diversas para el análisis y solución de incidentes.

 

Sobre todo los Endpoints, que son una de las principales estructuras utilizadas por cibercriminales para invadir redes corporativas. Las soluciones específicas para ese componente ya suman en promedio un 10% del presupuesto total de seguridad de TI de acuerdo con otro estudio de la Forrester titulado “The Forrester Wave: Endpoint Security Suites Q4 2016”.

 

El principal desafío que se presenta para los líderes de TI es justamente encontrar las herramientas idóneas para proteger un área de ataque cada vez mayor y más compleja, ya que las violaciones se multiplican con rapidez en las empresas y tanto los colaboradores como los funcionarios están entre los objetivos preferidos por los hackers.

 

El estudio de la Forrester del 2016 mostró que el 48% de los ataques sufridos suceden en el servidor corporativo, que se convierte en uno de los principales objetivos de los ataques externos, seguido de estos aparecen los dispositivos corporativos con el 42% y los dispositivos de los funcionarios con el 40%. Estos números tienden a crecer ya que el área de ataque es cada vez mayor debido al aumento de los dispositivos de funcionarios vinculados a la red corporativa.

 

Este escenario fomentó la creación y oferta de nuevos productos y servicios con enfoques diferentes a los que se habían estado usando hasta entonces para endpoints, dejando de lado el enfoque de los antivirus y firewalls para acciones más enfocadas en detección y respuesta en los dispositivos de los usuarios.

 

A continuación, algunas sugerencias para mejorar la seguridad de los Endpoints:

Resuelva sus problemas de amenazas en internet

1- Una estructura de seguridad escalable y adaptable.

En un escenario que se presenta en constante movimiento la opción para adoptar varias capas de seguridad puede ser bastante eficaz. En tanto, para conseguir extraer el máximo provecho de todas esas capas es necesario hacer una integración entre ellas, utilizando una estructura de seguridad digital flexible y adaptable, de esa forma existirá la comunicación entre las capas de defensa implementadas potencializando su acción, y la estructura extensible, permitirá incorporar nuevas capas de acuerdo con las necesidades del negocio, además de atención y exigencias de seguridad en constante evolución.

 

2- Recursos para la detección de amenazas y respuestas integradas a las rutinas diarias.

Para que los profesionales puedan estar atentos y responder con rapidez ante las amenazas, es necesario una solución que permita la integración de recursos de detección y respuesta a las actividades diarias, ya que es una acción de suma importancia relacionada a la seguridad de los Endpoints. Al posibilitar esa integración los gestores podrán actuar rápidamente cuando suceda un incidente.

 

3- Trabajar para la disminución de los falsos positivos.

El simple hecho de disminuir falsos positivos, ofrece ciertas ventajas como posibilitar más concentración en tareas importantes de defensa, esa clasificación puede ser hecha por las propias herramientas que comparten la inteligencia de amenazas una vez que estas consiguen validar o refutar de forma automática una amenaza potencial. De este modo, los administradores no necesitan hacer esa tarea manualmente y pueden actuar con mayor rapidez en caso de amenazas potenciales, del mismo modo, destacar automáticamente los incidentes de mayor prioridad, ayuda a organizar un flujo de trabajo enfocado en la resolución.

 

4- Compartir información de amenazas en tiempo real.

Una combinación entre fuentes externas e información recolectada en el propio ambiente, son estrategias bastante eficaces tratándose de inteligencia de defensa. De ese modo, las plataformas utilizadas deben compartir en tiempo real y de forma automática, información entre las diversas capas de defensa, sin necesitar de la colaboración conjunta de profesionales que estén operando entre las distintas interfaces.

 

5- Colocar inmediatamente en práctica lo aprendido.

Después de compartir amenazas en tiempo real, las plataformas deben compartir con los otros sistemas de seguridad en el ambiente de forma inmediata la información aprendida con la amenaza o infección anterior.

 

6- Haga uso del Machine Learning.

Utilizar el machine learning avanzado, en conjunto con la Nube permitirá un crecimiento, pues será posible comparar estadísticas ejecutables sospechosas con miles de otras amenazas conocidas, haciendo posible el descubrimiento de nuevas amenazas ocultas en fracción de segundos.

 

7- Consolidación de agentes y procesos.

La opción de elegir un enfoque consolidado, reuniéndose en un único display de administración los distintos sistemas, herramientas y reportes, contribuye a la reducción significativa del número de procesos manuales simplificando los flujos de trabajo. En un ejemplo práctico, en vez de gastar horas lidiando con varias interfaces es mejor capacitar a los colaboradores para controlar las diversas capas de seguridad de Endpoints a partir de los recursos automatizados.

 

Finalmente, es importante recordar que para las organizaciones, los efectos de los ataques son devastadores y pueden impactar financieramente, comprometer la reputación y la competitividad de la empresa, por ello la atención a la seguridad de los Endpoints debe ser considerada como algo crítico para el negocio.

 

 

Fuentes:

http://cio.com.br/gestao/2017/05/18/seis-etapas-para-reforcar-a-protecao-de-endpoints/

http://www.proof.com.br/blog/seguranca-no-endpoint/



Categorias: Seguridad, Protección de Endpoints, Red Corporativa