Con cada año que pasa, las amenazas informáticas aumentan en número y complejidad. Las soluciones reactivas ya no son suficientes para hacer frente a los ataques cibernéticos. Las organizaciones deben aplicar estrategias proactivas para proteger sus activos de TI.

Durante la pandemia, muchas organizaciones adoptaron el trabajo a distancia para garantizar la continuidad del negocio. Los modelos de fuerza de trabajo híbrida permiten muchas ventajas de flexibilidad para los empleados, pero desde el punto de vista de la seguridad informática incluyen importantes desafíos de seguridad, como la protección de los dispositivos remotos y BYOD contra ataques nuevos y dirigidos a los endpoints.

Según el informe del Instituto Ponemon de 2020, el 68% de las organizaciones experimentaron uno o más ataques a endpoints en un lapso de 12 meses que comprometieron con éxito los datos y su infraestructura de TI. Esta cifra refuerza el hecho de que los endpoints, especialmente los remotos, son a menudo los puntos de entrada a la red de una organización e introduce tres interrogantes importantes:

1. ¿Cuáles son los tipos de ataques que se dirigen a los endpoints?

2. ¿Cuáles son las superficies de ataque a nivel de los endpoints que se deben proteger?

3. ¿Qué tipo y cuántas soluciones de seguridad para endpoints se necesitan para proteger sus activos de TI contra ataques importantes?

Intentemos abordar estos interrogantes uno por uno.

Tipos de ataques dirigidos a los endpoints: Según una encuesta de Ponemon, el 56% de las organizaciones se enfrentaron al robo de credenciales y el 28% de las organizaciones se enfrentaron a ataques relacionados con dispositivos robados y dispositivos comprometidos.

Algunos de los otros tipos de ataques que se dirigen a los endpoints son el ransomware, el malware, el de día cero, el basado en la web y en el navegador, el de información privilegiada maliciosa, el de dispositivos no autorizados, el de ingeniería social dirigido a aplicaciones maliciosas y el de robo de datos a partir de dispositivos robados.

Superficies de ataque a nivel de endpoint que se deben proteger:

  • Plug-ins no autorizados
  • Aplicaciones sin parchear/ aplicaciones al final de su vida útil/ software heredado
  • Add-ons/extensiones del navegador maliciosos
  • URL de la web sin filtrar
  • Aplicaciones maliciosas
  • Ausencia de gestión de privilegios basada en roles
  • Disco duro sin cifrar que supone un riesgo de violación de datos en caso de robo del hardware

 

Tipos de ataques experimentados en 2020 (Ponemon)

Funciones de una solución de seguridad para endpoints ideal:

A grandes rasgos, la mayoría de los ataques mencionados en el gráfico pueden resolverse mediante siete soluciones específicas que abordaremos con más detalle a continuación. Sin embargo, es vital entender que no es ideal ni económicamente viable que las organizaciones inviertan en siete, o incluso múltiples, soluciones de software para abordar los problemas de seguridad de los endpoints.

La seguridad de los endpoints debe estar unificada. Los usuarios deben ser capaces de proteger varias superficies de ataque de endpoints desde una única consola centralizada e implementar una única solución para garantizar que los problemas se mitiguen y resuelvan de manera oportuna y eficiente.

Esta solución de seguridad unificada para endpoints debe poseer idealmente las siguientes funciones:

Gestión de la vulnerabilidad:

  • Monitorear y gestionar las vulnerabilidades explotadas activamente y divulgadas públicamente en su red.
  • Proteger las vulnerabilidades de día cero con correcciones alternativas hasta que los parches estén disponibles.
  • Detectar y resolver los errores de configuración de la seguridad, como contraseñas débiles, configuraciones por defecto, firewall desactivado, usuarios y grupos no utilizados y recursos compartidos abiertos.
  • Identificar y desinstalar el software de alto riesgo, como el que ha llegado al final de su vida útil, el que se comparte con otros usuarios (peer-to-peer) y el de compartir desktops.

Gestión de parches:

  • Automatizar completamente el proceso de implementación de parches.
  • Parchear el sistema operativo y las aplicaciones de terceros en plataformas heterogéneas.
  • Adoptar políticas de implementación flexibles que permitan a los usuarios aplicar parches en función de sus necesidades.
  • Rechazar los parches en grupos de equipos que ejecuten aplicaciones críticas para el negocio que no desee actualizar.
  • Probar automáticamente los parches y aprobarlos para su implementación.

Seguridad del navegador:

  • Supervisar los navegadores y sus add-ons utilizados en su red.
  • Monitorear y controlar las extensiones del navegador, los plug-ins y los add-ons presentes en su red.
  • Filtrar las URL para garantizar que sólo se acceda a los sitios web de confianza y autorizados.
  • Restringir las descargas de sitios web no autorizados.
  • Endurecer los navegadores configurando los ajustes de seguridad necesarios para los mismos.

Control de dispositivos:

  • Permitir, restringir o eliminar dispositivos en función de los requisitos de la organización.
  • Establecer una lista de dispositivos de confianza y permitir su acceso a los endpoints.
  • Proporcionar acceso temporal a dispositivos restringidos con facilidad.
  • Habilitar el seguimiento y la trazabilidad de archivos.
  • Establecer un acceso a los archivos basado en roles y limitar las tasas de transferencia de archivos.

Control de la aplicación:

  • Automatizar la detección de todas las aplicaciones en ejecución.
  • Crear listas de aplicaciones basadas en reglas y asociarlas a grupos de usuarios.
  • Colocar las aplicaciones de confianza en lista blanca y colocar las aplicaciones maliciosas en la lista negra, incluso hasta llegar al nivel de los ejecutables.
  • Regular y gestionar las aplicaciones de la lista gris con facilidad.

Gestión de BitLocker:

  • Analizar los sistemas gestionados para ver el estado de cifrado de BitLocker y los detalles del disco.
  • Permitir la gestión del módulo de plataforma de confianza (TPM) desde una única consola.
  • Crear políticas de cifrado de discos y asociarlas a grupos de destino.
  • Aplicar la autenticación multifactor para los equipos sin TPM.
  • Utilizar las opciones de recuperación segura de claves.

Detección y respuesta de endpoints:

  • Iniciar la búsqueda de datos de incidentes y la investigación.
  • Priorizar las alertas sobre actividades sospechosas para determinar si la respuesta debe ser escalada.
  • Implementar la detección de actividades sospechosas.
  • Utilizar la caza de amenazas y la exploración de datos.
  • Detectar y detener la actividad maliciosa en la red.

Desktop Central ha superado un hito para aportar seguridad unificada con su add-on Endpoint Security. Proporciona gestión de vulnerabilidades, seguridad del navegador, control de dispositivos, control de aplicaciones y gestión de BitLocker integrados en un único add-on.

Evalúe la amplia lista de funciones. Con el add-on Endpoint Security, usted se beneficia de cinco soluciones de seguridad adicionales en la misma consola. Para investigar todas las funciones, descargue la prueba gratuita de 30 días de Desktop Central. Vaya a Admin > Endpoint Security add-on y habilítelo. Experimente hoy mismo la solución de seguridad y gestión unificada de endpoints de ManageEngine.