Sí, las empresas son cada vez más conscientes de que el 'endpoint' es una puerta de entrada para las amenazas. Pero, de ahí a que tomen cartas en el asunto, hay mucha distancia. Todas las organizaciones, por pequeñas que sean, deberían tenerlo en cuenta y ponerse manos a la obra para evitar posibles pérdidas de actividad e ingresos , por no blindar los puntos de acceso a su red. Más allá de responsabilizar a los usuarios de los potenciales problemas, es preciso establecer estrategias de seguridad globales que se adapten a los usos digitales del momento.
Aplicaciones en la nube, teléfonos inteligentes, tabletas conectadas a la red, aplicaciones web de diferente origen, muchos son los elementos que hoy pueden introducir vulnerabilidad en nuestros sistemas y redes informáticas , hasta el punto de convertirse en su mayor amenaza o peligro.
La movilidad proporciona grandes réditos y flexibilidad a la empresa, esto es obvio. Pero, tanto los dispositivos conectados como los sensores de Internet de las Cosas abren nuevos vectores de ataque que deben ser contrarrestados, con un perímetro de seguridad adecuado. Estos extremos de la red se han situado en el centro de muchos debates de seguridad y un tercio de las empresas lo considera ya como el segundo aspecto más relevante a tener en cuenta en sus planes de seguridad, como se ha reconocido recientemente en el Mobile Security Index 2018, de Verizon
La clave para luchar contra esto radica en el empleo de múltiples técnicas de protección contra amenazas que trabajen en sinergia. Pero, suele ser difícil contar con el tiempo necesario para analizar y encontrar la solución que ofrezca la mejor protección en cada caso.
Por ejemplo, una aplicación de machine learning podría ser conveniente para bloquear las amenazas ocultas tras archivos ejecutables , pero muestran dificultades para detectar otras ocultas en archivos no ejecutables, tales como scripts maliciosos, documentos PDF o Word.
Existen muchas amenazas diferentes – por ejemplo, ransomware , exploits de navegador y amenazas zero-day – y se requieren muy diferentes técnicas de protección que colaboren para neutralizarlas. Otras tecnologías, que trabajan de forma conjunta con machine learning, como las de gestión de la reputación web, análisis del comportamiento, sandboxing, o control de aplicaciones, también pueden resultar necesarias en ciertos entornos, para garantizar la mejor protección contra la más amplia variedad de amenazas.
La protección del endpoint es clave, pero se pueden bloquear muchas amenazas en el gateway web o en el de correo electrónico, es decir, antes de que lleguen al endpoint. Cuando esto ocurre, la seguridad del extremo se centra en las amenazas más sofisticadas. La seguridad web y del correo electrónico debe integrarse con la protección del terminal y compartir la inteligencia de amenazas, proporcionando una visión integral de lo que está sucediendo en cada vector de amenaza.
La realidad es que ningún proveedor puede proporcionar el 100% de protección frente a todas las amenazas. He aquí la razón por la que se necesitan herramientas para no sólo detectar amenazas, sino también recuperarse de ellas. Las organizaciones necesitan una seguridad que pueda adaptarse de tal forma que se eviten estas amenazas la próxima vez que se encuentren con ellas. Esto sólo puede lograrse si las capas de la solución de protección para el endpoint comparten inteligencia, lo cual es difícil de lograr cuando se utilizan productos específicos de varios proveedores.
Proteger a una organización es mucho más complicado que implantar una nueva tecnología de defensa. Es preciso conjugar diferentes herramientas y técnicas de detección y defensa, que colaboren entre ellas en un entorno seguro .
Contar con un partner especializado en seguridad resulta de gran utilidad, ya que permite acceder a innovación y soluciones de protección de última generación , que evolucionen y se adapten a cada caso concreto, y resuelvan sus necesidades presentes y futuras, con total seguridad.
Leave a Comment