Por: Rolando Fernández, Consultor IT 

El endpoint

¿Dónde está el endpoint? ¿En qué punto pueden fijarse los límites del puesto de trabajo? ¿Está preparada la organización para tomar el control del nuevo entorno?

Los endpoints son los equipos de escritorio, notebooks, smartphones, tablets, impresoras, cajeros automáticos (ATM) y equipos de punto de venta que forman parte de su Red de Área Local, que pese a estar protegidos por las capas de seguridad de gateways y de red, requieren contar con funciones básicas de seguridad para bloquear posibles malwares que podría infiltrarse en su empresa, evitar las pérdidas de datos valiosos e inclusive que algún empleado no cumpla con las normas de ciberseguridad establecidos por la Compañía. Como asi también brindar acceso seguro al correo electrónico y aplicaciones web. Por lo cual, los riesgos que una Compañía enfrenta por la deficiente protección de sus endpoints son muy importantes.

Según un reciente estudio, los riesgos de los endpoint se incrementarán año a año principalmente por equipos de uso personal o profesional de un empleado, conectado desde un lugar no seguro, como un hotel o una cafetería, así como el uso de aplicaciones comerciales en la nube. Las empresas han adoptado soluciones de colaboración en la nube para beneficiarse de las ventajas que ofrecen las videoconferencias, un almacenamiento de datos más rentable y la posibilidad de conectarse con cualquiera en cualquier momento. La integración de servicios y almacenamiento en la nube es generalizada en un entorno comercial global cada vez más conectado.

Del resultado de este estudio, los costos por daño cibernético alcanzarán los 6 trillones de dólares anuales para 2021 (Estudio realizado por CSO). Ya que, para los atacantes, es más sencillo atacar el endpoint que el data center de las empresas.

La protección de los datos plantea un importante desafío a la nueva configuración de los endpoint. Las empresas se encuentran con que, a medida que ganan en conectividad y libertad, se encuentran con las siguientes dificultades con respecto a los endpoints:

  • Es más difícil garantizar que la navegación se lleva a cabo en condiciones de seguridad suficientes.
  • Cuesta encontrar un sistema de autenticación efectivo, sobre todo, si se trata de mantener las estructuras tradicionales.
  • La gestión de accesos se complica.
  • El control de identidad parece no resultar tan confiable.
  • Se desconoce el modo de brindar la protección necesaria a la información compartida o sujeta a intercambio.

Soluciones efectivas

Existen en el mercado diferentes soluciones de seguridad para endpoint. Aunque, la efectividad de todas dependerá del trabajo de capacitación que la empresa realice, de forma previa a su implementación y del acompañamiento que se lleve a cabo. Así, para que el endpoint no sea el eslabón más vulnerable de la cadena de seguridad de la empresa, se recomienda realizar lo siguiente:

  • En la actualidad, según un estudio de CSO, pasan entre 100 y 200 días hasta que las empresas se dan cuenta de que están sufriendo un ataque. A medida que se consiga reducir este plazo, aumentarán las probabilidades de resolver el problema con éxito y minimizar sus consecuencias.
  • Olvidarse del antivirus como medio único de protección. Para estar seguros hay que complementar el alcance de estas soluciones con el de medidas antimalware, soluciones de autenticación, software antifraude o controles de identidad y acceso, entre otros. Sólo así se pueden detectar los nuevos ataques “zeroday”.
  • Implementar soluciones capaces de detectar ataques conocidos y desconocidos (que pueden descubrirse por medio de análisis de comportamiento). Existen software capaces de mitigar los ataques, restaurar la situación al punto anterior de confianza y completar la respuesta con un análisis forense que permita esclarecer qué ha pasado y por qué.

Apostar por la formación e información de los usuarios de negocio. La seguridad debe entenderse como una cuestión cultural en continua evolución. La empresa debe mejorar, en forma constante, su preparación para saber cómo proteger sus datos en cualquier entorno y de qué modo pueden sacar el mejor partido de las herramientas a su disposición.

Si le interesa conocer más sobre como mejorar la protección de sus endpoints contáctenos: