<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Seguridad de endpoints: 18 sugerencias para orientar su elección

Publicado en 12-may-2015 5:00:00

El mercado ofrece soluciones para bloquear virus y proteger datos independientemente de dónde estemos.

Seguridad de endpoints: 18 sugerencias para orientar su elección

Hoy en día existen 10 billones de dispositivos conectados a internet, y la previsión es que en cinco años sean 30 billones. Con el avance de las tendencias tecnológicas como BYOD y el Internet de Todas las Cosas (IoE), aumenta también el desafío y la responsabilidad de las empresas de proteger información ante la violación intencional o accidental de confidencialidad, disponibilidad o integridad.


Además de un ambiente con perímetro protegido por firewalls, las soluciones de seguridad deben incluir gestión y control eficaz de endpoints en la red, computadoras, laptops, servidores y otros dispositivos conectados.


Para garantizar eficiencia es necesario integrar la seguridad del perímetro a la seguridad de los endpoints e incluir tareas como configuraciones, patches y la gestión integrada de sistemas. Los beneficios de seguridad aún deben ser compatibles con una gestión significativa y flexible.


El mercado ofrece soluciones para bloquear virus y proteger datos en un único agente, en cualquier sitio, independientemente de dónde están los usuarios.


En seguida, ofrecemos algunas sugerencias para orientar su elección:

 

1- Protección completa

Proteja sus datos contra amenazas de virus y malware. Busque instalaciones simples y de fácil gestión del control de dispositivos, aplicaciones, acceso a internet y datos.

 

2- Protección antivirus

Bloquee las amenazas antes de que puedan invadir sus sistemas para robar datos confidenciales.

 

3- Protección Web

Todo el tiempo surgen nuevas amenazas. Por eso es importante contar con actualizaciones periódicas y listas de URL’s maliciosas para proteger a los usuarios periódicamente.

 

3 recomendaciones para poder escoger un firewall de última generación

 

4- Cliente Firewall

Proteja sus activos y bloquee worms y hackers con un firewall gestionado centralmente.

 

5- Filtraje de navegación

Los sistemas de Endpoints generalmente ofrecen filtraje de navegación embutida y posibilitan la definición de políticas inteligentes de navegación para 14 categorías principales de sites directamente en la consola.

 

6- Control de dispositivos

Los datos que entran y salen de la empresa necesitan ser gestionados para reducir los riesgos de infección de equipos. Implemente políticas de uso de dispositivos de almacenamiento removible para propiciar una gestión más cuidadosa.

 

7- Prevención

El análisis en tiempo real del comportamiento de sus activos refuerza la seguridad de los equipos, servidores y red. Esa revisión debe ser realizada con un mínimo de impacto en el desempeño de los equipos.

 

8- Cifrado de disco

Las computadoras y medios removibles deben contar con cifrado de protección de datos para permitir el acceso únicamente tras la solicitud de contraseña. Así, la pérdida de un equipo no compromete la seguridad con el riesgo de robo de información.

 

9- Control de acceso a la red

Es importante detectar problemas de configuración, como antivirus desactualizados, firewalls desactivados, sistemas operativos o aplicaciones vulnerables antes de permitir el acceso de esos equipos a su red.

 

10- Control de aplicaciones

Bloquee el uso de aplicaciones no autorizadas para reducir los riesgos de infección, pérdida de datos y productividad.

 

11- Consola de gestión

Los sistemas de endpoints permiten una visibilidad instantánea de las amenazas, y de la situación y gestión de todos los equipos en una única consola, además de definir centralmente la política a ser aplicada en la estaciones.

 

12- Control de patch

Verificación e identificación de computadoras sin correcciones críticas (patches) para las vulnerabilidades más frecuentes. Los patches deben ser amplios, confiables, económicos y de fácil uso, con recursos simples de programación para que el administrador pueda corregir aplicaciones con el mínimo de interrupción para el usuario.

 

13- Inventario

Cuente con un inventario amplio que le permita rastrear y evaluar todos los dispositivos conectados a su red y una visibilidad clara, precisa y en tiempo real de todos los activos.

 

14- Flexibilidad

Ofrezca condiciones para que el equipo de TI atribuya facilidades flexibles que mantengan la seguridad y la productividad del usuario final. Ese tipo de autogestión permite que la empresa publique títulos, claves de licencia, archivos y scripts de software, además de que el usuario puede acceder e instalar aplicaciones o configurar sistemas sin derechos administrativos locales. Facilite el planeamiento y la ejecución de informes complejos de gestión de patches para aumentar la protección y reducir los riesgos de inactividad y de pérdida o robo de datos.

 

15- Listas negras

Establezca un estándar de seguridad proactivo capaz de impedir la ejecución de amenazas, vulnerabilidades y programas indeseados o inadecuados para la empresa.

 

16- Auditoría

Los recursos de auditoría y aplicación deben incluir verificación, las principales vulnerabilidades del sistema y ofrecer informes.

 

17- Control en varios niveles

El control de sistemas de endpoints debe involucrar desde la remoción de derechos locales administrativos, hasta restricciones a la capacidad de navegar en internet.

 

18- Help desk

El servicio debe ser integrado a la gestión de sistemas para que el administrador pueda visualizar las solicitudes de colaboradores y tratarlas con agilidad sin salir del sitio.

 

21 maneras de optimizar una red corporativa

 

Fuentes: http://www.kace.com/br/solutions/business-needs/security/endpoint-security
https://www.infolink.com.br/sophos-endpoint/

 



Categorias: Redes, Seguridad