<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación

Una estrategia de seguridad moderna exige protección de endpoints

Publicado en 12-ene-2017 5:00:00

Los endpoints son puntos vulnerables y objetivos potenciales de los creadores de malware.

Una estrategia de seguridad moderna exige protección de endpoints

Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malwares, sitios webs infectados, dispositivos móviles conectados a las máquinas y otras técnicas cada vez más complejas usadas por cibercriminosos. Esa situación expone que ese punto, bastante vulnerable, fue menospreciado por el abordaje de protección.

 

La microsegmentación uso soluciones basadas en la red, pero los endpoints en ese contexto, se volvieron en un área de mucha exposición, ya que cada vez más usuarios se conectan a las redes corporativas desde los más diversos dispositivos y utilizando las más variadas aplicaciones.

 

El informe de amenazas del McAfee Labs referente al primer trimestre de 2016 reveló datos impresionantes: cada hora, suceden cerca de 500mil tentativas de conexión a direcciones IP no confiables. En ese mismo periodo de tiempo, más de 1,8 millones de programas potencialmente indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas que pretenden inducir a que los usuarios visiten URLs no confiables.

 

Por lo tanto, para las empresas es cada vez más difícil tener esa protección de perímetro de la red con tantos dispositivos y aplicaciones móviles conectándose a sus redes. Si un malware tiene criptografía, pasa imperceptible por una detección del firewall, si entra a la red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer que los controles de seguridad y tecnologías de minimización de riesgos estén más cerca de los datos y del control de acceso.

 

Una línea de pensamiento que está sobresaliendo es que la mejor manera de proteger los datos es protegiendo el endpoint. Ese cambio de enfoque reduciría la mayor área de superficie de ataque. Antiguamente, eso se hacía usando políticas básicas, como la limitación de los derechos administrativos y endurecimiento del sistema operacional, ocasionando el aumento de pedidos de soporte, por ejemplo. Actualmente, ya se están orientando nuevos mecanismos con ese fin, con herramientas basadas en automatización, adaptabilidad y monitoreo continuo.

 

3 recomendaciones para poder escoger un firewall de última generación

 

Automatización

Ya que las amenazas están cada vez más abundantes y más sofisticadas, detectar y actuar de forma manual, con cada una de ellas es prácticamente imposible. Eso explica la importancia de mecanismos automatizados como las herramientas de seguridad, pues, en el momento en que un ataque se detecte, una solución de seguridad para el endpoint se activaría, basada en un indicador de ataque.

 

En ese caso, si se automatiza un proceso, no hay necesidad de definiciones anteriores para tratar cada evento, pues las acciones se harían en la mayoría de los casos sin cualquier tipo de interacción entre el usuario y el administrador.

 

Adaptación y escalabilidad

Después de que se detecte un indicador de ataque, la solución para el endpoint elige una respuesta adaptativa en función al tipo de ataque en curso. Además del factor adaptación, otro requisito deseable en las herramientas de seguridad de endpoints es la posibilidad de que sean escalables, adaptándose a nuevas configuraciones del ambiente. Ese factor es muy importante en un escenario en el cual la proliferación de nuevos dispositivos sucede rápidamente.

 

Monitoreo

La tecnología basada en endpoints activa gatillos y actúa en la creación de alertas que puedan impedir nuevas tentativas de ataque. Esos sistemas mantienen la empresa consciente de que cualquier evento puede suceder y también determinan que el tiempo entre la detección y la respuesta al ataque sea ágil, de preferencia en tiempo real.

 

Por lo tanto, sería interesante pasar de soluciones básicas de endpoints (que muchas veces retrasan el tiempo de remediación) para herramientas más eficientes, que permitan la actuación en la respuesta de forma rápida y precisa para que dejen de actuar apenas de forma reactiva. Nuevas soluciones de endpoints ya son orientadas para la prevención de amenazas antes de que lleguen a la empresa, en un sistema de respuesta contínuo.

 

Fuentes:

http://www.techrepublic.com/article/why-a-modern-security-strategy-demands-endpoint-protection/

http://www.ksecurity.com.br/2016/04/06/mobile-exige-nova-abordagem-de-seguranca-do-endpoint/

http://cio.com.br/opiniao/2016/09/13/desmistificando-o-mercado-de-solucoes-de-deteccao-e-resposta-de-endpoints/

 



Categorias: Seguridad, Ciberseguridad, Protección de Endpoints