Los
Endpoints son considerados como uno de los principales puntos de riesgo para
invasiones en las redes.
Ciudad
de México a 28 de Agosto de 2017.—
Comstor unidad de negocio de Westcon-Comstor y uno de los principales
mayoristas de tecnología Cisco, ofrece 7 recomendaciones para mejorar la
seguridad de los Endpoints a sus clientes porque los Endpoints son considerados
como uno de los principales puntos de riesgo para invasiones en las redes.
Nunca
hubo tantas opciones en soluciones de seguridad cibernética al igual que tantas
invasiones y ataques como ahora. De acuerdo con los especialistas ese escenario
revela una sobrecarga de los equipos de seguridad de TI con gran cantidad de
herramientas e interfaces, para administrar lo que hace vulnerable a las
estrategias adoptadas.
En
un reciente reporte divulgado por Forrester llamado “Mastering the Endpoint”
fue constatado que, en promedio, las empresas usan 10 tipos de herramientas
diferentes y utilizan por lo menos cinco interfaces diversas para el análisis y
solución de incidentes. Sobre todo, los Endpoints, que son una de las
principales estructuras utilizadas por cibercriminales para invadir redes
corporativas.
Las
soluciones específicas para ese componente ya suman en promedio 10% del
presupuesto total de seguridad de TI de acuerdo con otro estudio de Forrester
titulado “The Forrester Wave: Endpoint Security Suites Q4 2016”.
El
principal desafío que se presenta para los líderes de TI es justamente
encontrar las herramientas idóneas para proteger un área de ataque cada vez
mayor y más compleja, ya que las violaciones se multiplican con rapidez en las
empresas y tanto los colaboradores como los funcionarios están entre los
objetivos preferidos por los hackers.
El
estudio de Forrester de 2016 mostró que 48% de los ataques sufridos suceden en
el servidor corporativo, que se convierte en uno de los principales objetivos
de los ataques externos, seguido de estos aparecen los dispositivos corporativos
con 42% y los dispositivos de los funcionarios con 40%. Estos números tienden a
crecer ya que el área de ataque es cada vez mayor debido al aumento de los
dispositivos de funcionarios vinculados a la red corporativa.
Este
escenario fomentó la creación y oferta de nuevos productos y servicios con
enfoques diferentes a los que se habían estado usando hasta entonces para
Endpoints, dejando de lado el enfoque de los antivirus y firewalls para
acciones más enfocadas en detección y respuesta en los dispositivos de los
usuarios.
A
continuación, algunas sugerencias para mejorar la seguridad de los Endpoints:
1.-
Una estructura de seguridad escalable y adaptable.
En
un escenario que se presenta en constante movimiento la opción para adoptar
varias capas de seguridad puede ser bastante eficaz. En tanto, para conseguir
extraer el máximo provecho de todas esas capas es necesario hacer una
integración entre ellas, utilizando una estructura de seguridad digital
flexible y adaptable, de esa forma existirá la comunicación entre las capas de
defensa implementadas potencializando su acción, y la estructura extensible,
permitirá incorporar nuevas capas de acuerdo con las necesidades del negocio,
además de atención y exigencias de seguridad en constante evolución.
2.-
Recursos para la detección de amenazas y respuestas integradas a las rutinas
diarias.
Para
que los profesionales puedan estar atentos y responder con rapidez ante las
amenazas, es necesario una solución que permita la integración de recursos de
detección y respuesta a las actividades diarias, ya que es una acción de suma
importancia relacionada a la seguridad de los Endpoints. Al posibilitar esa
integración los administradores podrán actuar rápidamente cuando suceda un
incidente.
3.-
Trabajar para la disminución de los falsos positivos.
El
simple hecho de disminuir falsos positivos ofrece ciertas ventajas como
posibilitar más concentración en tareas importantes de defensa, esa
clasificación puede ser hecha por las propias herramientas que comparten la inteligencia
de amenazas una vez que estas consiguen validar o refutar de forma automática
una amenaza potencial. De este modo, los administradores no necesitan hacer esa
tarea manualmente y pueden actuar con mayor rapidez en caso de amenazas
potenciales, del mismo modo, destacar automáticamente los incidentes de mayor
prioridad, ayuda a organizar un flujo de trabajo enfocado en la resolución.
4.-
Compartir información de amenazas en tiempo real.
Una
combinación entre fuentes externas e información recolectada en el propio
ambiente, son estrategias bastante eficaces tratándose de inteligencia de
defensa. De ese modo, las plataformas utilizadas deben compartir en tiempo real
y de forma automática, información entre las diversas capas de defensa, sin
necesitar de la colaboración conjunta de profesionales que estén operando entre
las distintas interfaces.
5.-
Colocar inmediatamente en práctica lo aprendido.
Después
de compartir amenazas en tiempo real, las plataformas deben compartir con los
otros sistemas de seguridad en el ambiente de forma inmediata la información
aprendida con la amenaza o infección anterior.
6.-
Haga uso del Machine Learning.
Utilizar
el Machine Learning avanzado, en conjunto con la Nube permitirá un crecimiento,
pues será posible comparar estadísticas ejecutables sospechosas con miles de
otras amenazas conocidas, haciendo posible el descubrimiento de nuevas amenazas
ocultas en fracción de segundos.
7.-
Consolidación de agentes y procesos.
La
opción de elegir un enfoque consolidado, reuniéndose en un único display de
administración los distintos sistemas, herramientas y reportes, contribuye a la
reducción significativa del número de procesos manuales simplificando los
flujos de trabajo. En un ejemplo práctico, en vez de gastar horas lidiando con
varias interfaces es mejor capacitar a los colaboradores para controlar las
diversas capas de seguridad de Endpoints a partir de los recursos
automatizados.
Finalmente,
es importante recordar que, para las organizaciones los efectos de los ataques
son devastadores y pueden impactar financieramente, comprometer la reputación y
la competitividad de la empresa, por ello la atención a la seguridad de los
Endpoints debe ser considerada como algo crítico para el negocio.
No hay comentarios:
Publicar un comentario