Estrategia de seguridad moderna exige protección de endpoints

Estrategia de seguridad moderna exige protección de endpoints
Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malware.

Según Comstor, los endpoints son puntos vulnerables y objetivos potenciales de los creadores de malware.

Comstor y Cisco comparten que una estrategia de seguridad moderna exige protección de endpoints o puntos vulnerables y objetivos potenciales de los creadores de malware.

Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malware, sitios Web infectados, dispositivos móviles y otras técnicas cada vez más complejas usadas por cibercriminales. Esa situación expone que ese punto, bastante vulnerable, fue menospreciado por el abordaje de protección.

La microsegmentación uso soluciones basadas en la red, pero los endpoints en ese contexto, se volvieron un área de mucha exposición, ya que cada vez más usuarios se conectan a las redes corporativas desde los más diversos dispositivos y utilizando las más variadas aplicaciones.

El informe de amenazas del McAfee Labs referente al primer trimestre de 2016 reveló datos impresionantes: cada hora, suceden cerca de 500 mil tentativas de conexión a direcciones IP no confiables. En ese mismo periodo de tiempo, más de 1.8 millones de programas potencialmente indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas que pretenden inducir a que los usuarios visiten URL no confiables.

Por lo tanto, para las empresas es cada vez más difícil tener esa protección de perímetro de la red con tantos dispositivos y aplicaciones móviles conectándose a sus redes. Si un malware tiene criptografía, pasa imperceptible por una detección del firewall, si entra a la red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer que los controles de seguridad y tecnologías de minimización de riesgos estén más cerca de los datos y del control de acceso.

Una línea de pensamiento que está sobresaliendo es que la mejor manera de proteger los datos es protegiendo el endpoint. Ese cambio de enfoque reduciría la mayor área de superficie de ataque. Antiguamente, eso se hacía usando políticas básicas, como la limitación de los derechos administrativos y endurecimiento del sistema operacional, ocasionando el aumento de pedidos de soporte, por ejemplo. Actualmente, ya se están orientando nuevos mecanismos con ese fin, con herramientas basadas en automatización, adaptabilidad y monitoreo continuo.

Automatización

Ya que las amenazas están cada vez más abundantes y más sofisticadas, detectar y actuar de forma manual, con cada una de ellas es prácticamente imposible. Eso explica la importancia de mecanismos automatizados como las herramientas de seguridad, pues, en el momento en que un ataque se detecte, una solución de seguridad para el endpoint se activaría, basada en un indicador de ataque.

En ese caso, si se automatiza un proceso, no hay necesidad de definiciones anteriores para tratar cada evento, pues las acciones se harían en la mayoría de los casos sin cualquier tipo de interacción entre el usuario y el administrador.

Adaptación y escalabilidad

Después de que se detecte un indicador de ataque, la solución para el endpoint elige una respuesta adaptativa en función al tipo de ataque en curso. Además del factor adaptación, otro requisito deseable en las herramientas de seguridad de endpoints es la posibilidad de que sean escalables, adaptándose a nuevas configuraciones del ambiente. Ese factor es muy importante en un escenario en el cual la proliferación de nuevos dispositivos sucede rápidamente.

Monitoreo

La tecnología basada en endpoints activa gatillos y actúa en la creación de alertas que puedan impedir nuevas tentativas de ataque. Esos sistemas mantienen la empresa consciente de que cualquier evento puede suceder y también determinan que el tiempo entre la detección y la respuesta al ataque sea ágil, de preferencia en tiempo real.

Por lo tanto, sería interesante pasar de soluciones básicas de endpoints (que muchas veces retrasan el tiempo de remediación) para herramientas más eficientes, que permitan la actuación en la respuesta de forma rápida y precisa para que dejen de actuar apenas de forma reactiva. Nuevas soluciones de endpoints ya son orientadas para la prevención de amenazas antes de que lleguen a la empresa, en un sistema de respuesta continuo.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)