Seguridad en el Endpoint

por | Oct 26, 2021 | Malware

Los riesgos que plantean los equipos terminales y sus datos confidenciales son un desafío que no desaparecerá dado que cualquier endpoint puede ser el punto de entrada para un ataque.

La seguridad en los endpoints es el enfoque de ciberseguridad para defender los puntos finales, como equipos de escritorio, portátiles y dispositivos móviles, de actividades maliciosas. Según Gartner, una plataforma de protección de endpoints (EPP) debe contar con herramientas para “prevenir ataques de malware basados ​​en archivos, detectar actividad maliciosa y proporcionar las capacidades de investigación y corrección necesarias para responder a incidentes y alertas de seguridad dinámica».

El panorama de los endpoints cambia constantemente y las empresas de todos los tamaños son objetivos atractivos para los ciberataques. Según un estudio realizado por Connectwise en 2020, el 77% de los 700 tomadores de decisiones de pymes encuestados temen ser el objetivo de un ataque en los próximos seis meses. En 2020 el FBI reportó un aumento exponencial en quejas, con pérdidas reportadas de más de USD$4.200 millones. El Informe de Investigaciones de Violación de Datos de Verizon 2021, encontró que “los servidores siguen dominando el panorama de los activos debido a la prevalencia de aplicaciones web y servicios de correo involucrados en incidentes. Y a medida que los ataques sociales continúan comprometiendo a las personas (ahora han eliminado los dispositivos de los usuarios), comenzamos a ver el dominio de los correos electrónicos de phishing y los sitios web que entregan malware utilizado para fraude o espionaje». A nivel mundial, el promedio del costo de cada violación de daos es de USD$3.86 millones. En Estados Unidos, dicho valor sube hasta los USD$8.65 millones. El 40% de dichos costos se debe a la pérdida de negocios causada por dicha violación de datos.

La protección contra los ataques de endpoints es un desafío. Las empresas luchan por proteger sus sistemas sin interferir con las actividades de sus empleados. Y si bien las soluciones tecnológicas pueden ser altamente efectivas, las posibilidades de que un empleado sucumba a un ataque de ingeniería social pueden mitigarse, pero nunca evitarse por completo.

Las soluciones de protección de endpoints funcionan examinando archivos, procesos y actividad del sistema en busca de indicadores sospechosos o maliciosos. Ofrecen una consola de administración centralizada desde la cual los administradores pueden conectarse a su red empresarial para monitorear, proteger, investigar y responder a incidentes. Esto se logra aprovechando un enfoque local, híbrido o en la nube.

El enfoque tradicional implica una postura de seguridad con la consola instalada en un dispositivo en las instalaciones de la empresa. El enfoque híbrido consiste en adaptar soluciones on-premise a la nube, para tener algunas capacidades que permitan proteger equipos distribuidos fuera del perímetro de la red corporativa. El tercer enfoque es una solución «nativa de la nube» integrada en y para la nube. Los administradores pueden monitorear y administrar de forma remota los puntos finales a través de una consola de administración centralizada que vive en la nube y se conecta a los dispositivos de forma remota a través de un agente en el punto final. El agente puede trabajar con o de forma independiente para proporcionar seguridad al punto final en caso de que no tenga conectividad a Internet. Estas soluciones aprovechan los controles y las políticas de la nube para maximizar el rendimiento de la seguridad más allá del perímetro tradicional, eliminando silos y ampliando el alcance de los administradores.

0 comentarios

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]