Por Anas Baig, gerente de producto y experto en ciberseguridad de Securiti.
Hacer negocios en la esfera pública deja a las entidades abiertas a ataques maliciosos. Un estudio realizado por el Instituto Ponemon destaca cómo almost 70% de las organizaciones se han visto afectadas por ataques maliciosos al menos una vez. Muchas de esas empresas sufrieron más de un incidente. Los ataques de ransomware fueron los más dañinos, pero otros ataques como el robo, el phishing y los actos internos maliciosos también presentaron desafíos.
Peor aún, los costos de estos ataques están aumentando. En un informe de 2022, Estimado por IBM que cada brecha le costó a las empresas un promedio de $4.35 M, en todo el mundo. La cifra es aún mayor para las empresas estadounidenses. Implementar, mantener y ampliar la seguridad de los endpoints es crucial para minimizar dichos riesgos.
Centrarse en la seguridad para puntos finales convencionales, como servidores o PC, es una práctica de larga data. Sin embargo, el alcance y la diversidad de los dispositivos recién conectados presentan nuevos desafíos.
La afluencia de teléfonos inteligentes basados en diferentes sistemas operativos contribuye a expandir las áreas de ataque. Sin embargo, es probable que las empresas implementen medidas de seguridad para dichos dispositivos y para iPads o tabletas.
Pero los relojes inteligentes o la gran cantidad de sensores y dispositivos asociados con IoT no siempre reciben una clasificación de seguridad similar. Se necesita muy poco para que las cosas salgan mal cuando una luz inteligente o un dispositivo que un empleado ha traído obtiene acceso ilimitado a la red.
COVID-19 complicó aún más las cosas. Después de que los empleadores implementaron políticas de trabajo desde el hogar, el cambio tecnológico tectónico presentó una serie de nuevos desafíos de seguridad.
Las amenazas a la seguridad están evolucionando, al igual que los métodos empleados para mitigarlas o prevenirlas.
Por ejemplo, el software antivirus tradicional ya no es suficiente protección. Dado que solo puede cubrir un único punto final, es limitado. El software audiovisual también debe comparar una base de datos interna con una que mantiene su creador. Sobre 500.000 nuevas amenazas de malware surgen a diario y los métodos de seguridad obsoletos producen resultados deficientes.
La última generación de software antivirus incorpora inteligencia artificial y aprendizaje automático. Aprovecha estas herramientas para detectar rápidamente patrones y ampliar los parámetros de búsqueda. Este enfoque altamente adaptable garantiza una respuesta a las amenazas mucho mejor. Sin embargo, no elimina la efectividad localizada de un antivirus.
Idealmente, las soluciones de seguridad deben identificar y prevenir las amenazas antes de llegar a un punto final.
Las plataformas de Protección de Endpoints (EPP) se esfuerzan por hacer precisamente eso. Están abarcando paquetes de seguridad de múltiples capas. Las herramientas que proporcionan incluyen prevención de intrusiones y pérdida de datos, cifrado y análisis antivirus en tiempo real. Los EPP aprovechan la nube para acceder a bases de datos de amenazas e inteligencia actualizadas. Ya que no hay una hinchazón local que empantane el hardware de un cliente. Un servicio de este tipo es ligero y se puede escalar fácilmente.
Los EPP permiten a los administradores rastrear todos los puntos finales conectados y detectar amenazas emergentes. Ninguna plataforma es impecable, por lo que complementar un EPP con EDR o Detección y Respuesta de Puntos finales es la norma.
Los EDR surten efecto una vez que un sistema ya está comprometido. El malware puede enmascarar la firma que un componente antivirus de EPP puede reconocer. Sin embargo, el comportamiento previsto no es tan fácil de cambiar.
Los EDR analizan lo que hacen los archivos sospechosos y lo comparan con los patrones de amenazas conocidos. Es posible que el archivo se haya infiltrado en un punto final, pero el daño se puede prevenir. Los EDR pueden poner en cuarentena ese archivo o el punto final antes de que se produzca el cifrado u otro daño.
Centrarse en los puntos finales reduce el riesgo de manera significativa, pero no es el paso final. Extended Detection and Response (XDR) es una herramienta complementaria basada en SaaS que recopila datos de los servicios en la nube, firewalls, etc. de una empresa.
La IA luego examina la telemetría resultante. Puede ejecutar una respuesta o ayudar a los equipos de seguridad a implementarla manualmente.
Las brechas son menos comunes y más fáciles de contener si maneja un barco apretado. El liderazgo de una empresa debe poner en práctica una política de protección de endpoints. Aquí hay un puñado de métodos que cualquier empresa puede implementar.
Los puntos finales pueden ser puertas de enlace vulnerables a la cadena de seguridad robusta de una empresa. El creciente número y variedad de dispositivos que forman parte de las redes de la empresa solo exacerba el problema. Sin embargo, mantenerse al tanto del problema y tomar medidas proactivas para proteger todos los puntos finales elimina el aguijón de tales amenazas.
Más de Anas Baig aqui. ¿Quieres estar al día de las tendencias en tecnología? Echa un vistazo a la CyberTalk.org boletín de noticias! Regístrese hoy para recibir artículos de noticias de primer nivel, mejores prácticas y análisis de expertos; entregado directamente a su bandeja de entrada.
Post Seguridad de endpoints: Desafíos, soluciones y mejores prácticas apareció primero en Charla cibernética.