Gestión y Competitividad

7 Características de una solución ideal de seguridad de Endpoint

Mano cerca de un candado, 7 Características de una solución ideal de seguridad de Endpoint

No podemos negar que la pandemia nos ha sentado de lujo a los amantes del home office. Poder conectarnos de forma remota a trabajar como si estuviéramos en la oficina desde dispositivos propios o corporativos ha sido muy cómodo. Sin embargo, desde el punto de vista de TI representa retos muy grandes en materia de seguridad de la información y el endpoint no se queda atrás.

De acuerdo a un reporte de Ponemon Institute en 2020, 68% de las empresas experimentaron uno o más ataques a endpoints en un periodo de 12 meses que comprometió/afectó sus activos de TI e información. Lo cual nos sirve para reafirmar que los endpoints remotos son un target muy atractivo para que los ciber criminales accedan a la red de una organización.

Principales tipos de ataques

De acuerdo a una investigación realizada por Ponemon los principales tipos de ataques fueron:

  • Robo de credenciales en dispositivos robados o comprometidos
  • Ransomware
  • Malware
  • Ataques basados en buscadores
  • Filtraciones de información llevadas a cabo por personal interno
  • Dispositivos no autorizados 
  • Ingeniería social

Mayores vulnerabilidades al nivel de endpoints que deben protegerse

  • Conexiones no autorizadas
  • Aplicaciones sin parches de seguridad
  • Extensiones maliciosas en buscadores
  • URLS sin filtrar
  • Falta de un gestor de permisos basado en roles 

La mayoría de estos ataques pueden ser mitigados con una solución de seguridad integrada de endpoint que cuente con 7 características que te detallaremos a continuación.

También lee: United Endpoint Management contra los ciberataques

Características de una solución ideal de seguridad de Endpoint 

1. Gestión de vulnerabilidades 

  • Monitorea y gestiona activamente vulnerabilidades en tu red.
  • Garantiza una protección de día cero con soluciones alternativas mientras los parches están disponibles.
  • Detecta y resuelve configuraciones de seguridad incorrectas como contraseñas débiles, configuraciones por defecto, firewall desactivado o usuarios / grupos sin uso.
  • Identifica y desinstala software de alto riesgo, como software par a par o software de uso compartido.    

2. Gestión de parches

  • Automatiza el proceso de implementación de parches.
  • Parchea el sistema operativo y aplicaciones en una plataforma heterogénea.
  • Adopta políticas flexibles que permitan a los usuarios implementar parches de acuerdo a sus requerimientos. 
  • Prueba automáticamente los parches, para aprobar su implementación. 
  • Rechaza la implementación de parches en grupos de computadoras que corren aplicaciones críticas del negocio.

También lee: Mitigando riesgos de seguridad con la gestión de parches y vulnerabilidades

3. Seguridad en buscadores

  • Revisa constantemente los buscadores y los complementos de los mismos que son usados en la red. 
  • Supervisa y controla las extensiones y complementos del navegador que operen en la red. 
  • Filtra las URL para garantizar que solo haya acceso a páginas seguras. 
  • Restringe las descargas de sitios web no autorizados. 
  • Refuerza la seguridad de los navegadores configurando los ajustes de seguridad. 

4. Control de dispositivos

  • Permite agregar, eliminar o restringir dispositivos.
  • Permite crear una lista de dispositivos confiables y autorizados que tienen acceso a puntos finales. 
  • De forma fácil permite otorgar/remover permisos temporales a dispositivos restringidos.
  • Establece un sistema de acceso a los archivos basado en roles, limitando la transferencia de archivos.

5. Control de aplicaciones

  • Automatiza el monitoreo de todas las aplicaciones que estén en uso. 
  • Crea listas de aplicaciones basadas en reglas, las cuales se pueden asociar con grupos de usuarios. 
  • Permite crear una lista blanca para las aplicaciones permitidas y una lista negra para las aplicaciones maliciosas. 
  • Permite regular y administrar las aplicaciones en la lista gris con facilidad. 

6. Gestión de BitLocker 

  • Analiza los sistemas para conocer el estado de cifrado de BitLocker. 
  • Habilita la administración de Trusted Platform Module (TPM) desde una consola centralizada. 
  • Crea políticas de cifrado de unidades y las asocia con grupos de destino.
  • Implementa autenticación multifactor para equipos sin TPM. 
  • Brinda soluciones de recuperación de claves seguras. 

7. Detección de endpoints y respuesta

  • Busca continuamente datos de incidentes. 
  • Da prioridad a alertas sobre actividades sospechosas para determinar si se debe escalar la respuesta. 
  • Detecta actividades sospechosas.
  • Detecta y detiene cualquier tipo de actividad maliciosa o sospechosa en la red. 

Hoy en día existen soluciones que brindan seguridad unificada con las características anteriormente mencionadas. Una de ellas es el complemento de Endpoint Security de Desktop Central. 

Si quieres conocer más información sobre esta herramienta para la seguridad de Endpoint, en icorp podemos ayudarte.

Fuente: ManageEngine

Celia Lara

Apasionada de la comunicación y de regalar una experiencia a cada lector de sus artículos. La familia, viajar y conocer personas son su motor. Communication Strategist en icorp.