A medida que avanzamos con el gran cambio que la COVID-19 obliga a las empresas a soportar, las cosas no se ponen más fáciles en el espectro de la ciberseguridad. Hoy más que nunca, la mayoría de las empresas exigen reforzar su estrategia de seguridad para terminales. Además de lo que han dicho las agencias de seguridad más famosas del mundo sobre el aumento de los ciberataques desde que comenzó la pandemia, un estudio de IDC y HP muestra que el 70% de las infracciones exitosas comenzaron en el espectro de los terminales. Este tipo de amenazas pueden adoptar la forma de ataques internos y externos. La verdad es que un atacante puede acceder a datos valiosos de cualquier manera. Una vez que un ciberataque compromete un punto final, las estadísticas dicen que las cosas pueden empeorar a partir de ese momento... A menos que la empresa adopte una postura sólida de seguridad de los puntos finales para despejar el camino y proteger el medio ambiente de futuras amenazas.
«Cada día se encuentran 350.000 piezas de malware». —AV-TEST
Si bien las soluciones de detección y respuesta de puntos finales (EDR) son recursos de seguridad útiles, se basan en análisis estadísticos y modelos de máquinas que no son confiables. Es posible que estos sistemas ya no reconozcan la diferencia entre las amenazas y el comportamiento aceptable. Por eso, las acciones de algunos usuarios pueden provocar malware, ransomware y suplantación de identidad. Según un estudio realizado por AV-TEST, todos los días se encuentran 350 000 piezas de malware. Entre estas amenazas figuran también las amenazas cibernéticas en constante evolución, los entornos de terminales cada vez más complejos y diversos, la desalineación empresarial de las tecnologías de seguridad y los equipos de TI y seguridad de la información cada vez más limitados.
Este es exactamente el punto en el que una estrategia de seguridad de terminales puede desempeñar un papel mejor que las soluciones EDR ahora fuera de contexto. No solo combate el malware interno y externo, sino que también se adapta a un entorno de TI y amenazas en constante evolución.
Esta consecuencia proviene principalmente de la mejora de las acciones de seguridad. Algunas de ellas podrían consistir en eliminar los derechos de administrador, imponer el mínimo privilegio o aplicar el control de acceso «justo a tiempo (JIT)». Todas ellas ayudan a evitar que los actores de amenazas ataquen puntos finales y actúen en ellos.
La aplicación de un rendimiento mejorado de los terminales significa eliminar los privilegios superfluos y reforzar los dispositivos. Al mismo tiempo, también ayuda a evitar menos errores de configuración, incompatibilidades e incidentes de seguridad.
La integración, la administración y el control estrictos de los sistemas de punto final conducen a un camino más sencillo hacia el cumplimiento de la normativa. Estas acciones forman parte de la simplificación del cumplimiento y las auditorías, que mejoran la visibilidad de todos los activos de TI.
La excelencia operativa es parte de un proceso de alto rendimiento que es muy necesario hoy en día. Este procedimiento implica el despliegue de nuevas tecnologías y la garantía de la estandarización para la supervisión y el control de los cambios.
En primer lugar, las empresas deben cumplir con la creciente diversidad de dispositivos que utilizan sus empleados, proveedores y terceros. Una de las formas más prometedoras de hacerlo es mediante la ejecución de un enfoque de gestión moderno para la seguridad de los terminales.
«Eliminar los derechos de administrador no solo tiene que ver con la seguridad, sino que también permitirá que sus ordenadores funcionen más rápido, mejor y durante más tiempo». —SAMI LAIHO, MVP de Microsoft y hacker ético.
De esta manera, podrán adaptarse oportunamente a los cambiantes entornos de amenazas. Además, dependerán de un ecosistema completo y preventivo que no solo reaccione mediante la remediación.
Si bien las estadísticas pueden parecer difíciles, hay maneras de aplicar y ejecutar tácticas de punto final seguras. A continuación, le explicamos cinco pasos sencillos que le permitirán adoptar un enfoque integral para proteger todos los puntos finales de su organización.
«Tenemos un equipo de seis ingenieros que administran todo el entorno móvil y de escritorio, por lo que necesitábamos algo que les permitiera realizar su trabajo de la manera más rápida y eficiente posible, y el uso de Endpoint Privilege Management les ha permitido hacerlo». —RYAN POWELL, director del Centro de Operaciones y Respuesta
El EPM de BeyondTrust es una solución preventiva de seguridad de terminales que se centra en reducir los derechos administrativos y brinda a los usuarios los privilegios que necesitan para hacer su trabajo. También les ayuda a ser productivos y ofrece un potencial de reducción de riesgos rápido e inigualable.
Por lo tanto, como puede ver, los beneficios que le ofrece el EPM de BeyondTrust son adaptables y alcanzables a la seguridad de los terminales de su empresa. Si todavía se pregunta cómo implementar una estrategia de seguridad de puntos finales exitosa utilizando las funciones de administración de privilegios de puntos finales, no dude en ponerse en contacto con nuestro equipo de especialistas para que podamos ayudarlo a reforzar la seguridad de sus puntos finales.