Los endpoints son puntos vulnerables y
objetivos potenciales de los creadores de malware.
Gran parte de las amenazas que llegan a las
corporaciones a través de los endpoints son hechas por medio de e-mails con
malware, sitios Web infectados, dispositivos móviles y otras técnicas..
Ciudad de México a 16 de Enero de 2017.—
Comstor unidad de negocio de Westcon-Comstor y uno de los principales
mayoristas de tecnología Cisco, señala que una estrategia de Seguridad moderna
exige protección de endpoints o puntos vulnerables y objetivos potenciales de
los creadores de malware.
Gran parte de las amenazas que llegan a las
corporaciones a través de los endpoints son hechas por medio de e-mails con
malware, sitios Web infectados, dispositivos móviles y otras técnicas cada vez
más complejas usadas por cibercriminales. Esa situación expone que ese punto,
bastante vulnerable, fue menospreciado por el abordaje de protección.
La microsegmentación uso soluciones basadas
en la red, pero los endpoints en ese contexto, se volvieron un área de mucha
exposición, ya que cada vez más usuarios se conectan a las redes corporativas
desde los más diversos dispositivos y utilizando las más variadas aplicaciones.
El informe de amenazas del McAfee Labs
referente al primer trimestre de 2016 reveló datos impresionantes: cada hora,
suceden cerca de 500 mil tentativas de conexión a direcciones IP no confiables.
En ese mismo periodo de tiempo, más de 1,8 millones de programas potencialmente
indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas
que pretenden inducir a que los usuarios visiten URL no confiables.
Por lo tanto, para las empresas es cada vez
más difícil tener esa protección de perímetro de la red con tantos dispositivos
y aplicaciones móviles conectándose a sus redes. Si un malware tiene
criptografía, pasa imperceptible por una detección del firewall, si entra a la
red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede
hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer
que los controles de seguridad y tecnologías de minimización de riesgos estén
más cerca de los datos y del control de acceso.
Una línea de pensamiento que está
sobresaliendo es que la mejor manera de proteger los datos es protegiendo el
endpoint. Ese cambio de enfoque reduciría la mayor área de superficie de
ataque. Antiguamente, eso se hacía usando políticas básicas, como la limitación
de los derechos administrativos y endurecimiento del sistema operacional,
ocasionando el aumento de pedidos de soporte, por ejemplo. Actualmente, ya se
están orientando nuevos mecanismos con ese fin, con herramientas basadas en
automatización, adaptabilidad y monitoreo continuo.
Automatización.
Ya que las amenazas están cada vez más
abundantes y más sofisticadas, detectar y actuar de forma manual, con cada una
de ellas es prácticamente imposible. Eso explica la importancia de mecanismos
automatizados como las herramientas de seguridad, pues, en el momento en que un
ataque se detecte, una solución de seguridad para el endpoint se activaría,
basada en un indicador de ataque.
En ese caso, si se automatiza un proceso, no
hay necesidad de definiciones anteriores para tratar cada evento, pues las
acciones se harían en la mayoría de los casos sin cualquier tipo de interacción
entre el usuario y el administrador.
Adaptación y escalabilidad
Después de que se detecte un indicador de
ataque, la solución para el endpoint elige una respuesta adaptativa en función
al tipo de ataque en curso. Además del factor adaptación, otro requisito
deseable en las herramientas de seguridad de endpoints es la posibilidad de que
sean escalables, adaptándose a nuevas configuraciones del ambiente. Ese factor
es muy importante en un escenario en el cual la proliferación de nuevos
dispositivos sucede rápidamente.
Monitoreo
La tecnología basada en endpoints activa
gatillos y actúa en la creación de alertas que puedan impedir nuevas tentativas
de ataque. Esos sistemas mantienen la empresa consciente de que cualquier
evento puede suceder y también determinan que el tiempo entre la detección y la
respuesta al ataque sea ágil, de preferencia en tiempo real.
Por lo tanto, sería interesante pasar de
soluciones básicas de endpoints (que muchas veces retrasan el tiempo de
remediación) para herramientas más eficientes, que permitan la actuación en la
respuesta de forma rápida y precisa para que dejen de actuar apenas de forma
reactiva. Nuevas soluciones de endpoints ya son orientadas para la prevención
de amenazas antes de que lleguen a la empresa, en un sistema de respuesta
continuo.
Acerca de Comstor
Westcon-Comstor (WestconGroup Inc.) es un
distribuidor tecnológico de valor agregado de soluciones líderes en su
categoría en las áreas de Seguridad, Colaboración, Redes y Centros de Datos. La
compañía está transformando la cadena de suministro de la tecnología a través
de sus capacidades en la Nube, Servicios e Implementación Global.
Westcon-Comstor combina el conocimiento comercial y técnico con programas
líderes en la industria para la habilitación de los socios de negocio.
Westcon-Comstor entrega resultados en conjunto a través de relaciones sólidas
con los socios de negocio. La empresa está presente en el mercado bajo las
marcas Westcon y Comstor.
+++
No hay comentarios:
Publicar un comentario