Cómo aplicar una estrategia de seguridad de terminales orientada a los resultados en su empresa en 5 pasos
Cómo aplicar una estrategia de seguridad de terminales orientada a los resultados en su empresa en 5  pasos

A medida que avanzamos con el gran cambio que la COVID-19 obliga a las empresas a soportar, las cosas no se ponen más fáciles en el espectro de la ciberseguridad. Hoy más que nunca, la mayoría de las empresas exigen reforzar su estrategia de seguridad para terminales. Además de lo que han dicho las agencias de seguridad más famosas del mundo sobre el aumento de los ciberataques desde que comenzó la pandemia, un estudio de IDC y HP muestra que el 70% de las infracciones exitosas comenzaron en el espectro de los terminales. Este tipo de amenazas pueden adoptar la forma de ataques internos y externos. La verdad es que un atacante puede acceder a datos valiosos de cualquier manera. Una vez que un ciberataque compromete un punto final, las estadísticas dicen que las cosas pueden empeorar a partir de ese momento... A menos que la empresa adopte una postura sólida de seguridad de los puntos finales para despejar el camino y proteger el medio ambiente de futuras amenazas.

«Cada día se encuentran 350.000 piezas de malware». —AV-TEST

¿Cuáles son los desafíos a los que se enfrentan la mayoría de las organizaciones con la seguridad de terminales tradicional?

Si bien las soluciones de detección y respuesta de puntos finales (EDR) son recursos de seguridad útiles, se basan en análisis estadísticos y modelos de máquinas que no son confiables. Es posible que estos sistemas ya no reconozcan la diferencia entre las amenazas y el comportamiento aceptable. Por eso, las acciones de algunos usuarios pueden provocar malware, ransomware y suplantación de identidad. Según un estudio realizado por AV-TEST, todos los días se encuentran 350 000 piezas de malware. Entre estas amenazas figuran también las amenazas cibernéticas en constante evolución, los entornos de terminales cada vez más complejos y diversos, la desalineación empresarial de las tecnologías de seguridad y los equipos de TI y seguridad de la información cada vez más limitados.

¿Por qué es importante implementar una estrategia sólida de seguridad de terminales para proteger la infraestructura de TI de una empresa?

Este es exactamente el punto en el que una estrategia de seguridad de terminales puede desempeñar un papel mejor que las soluciones EDR ahora fuera de contexto. No solo combate el malware interno y externo, sino que también se adapta a un entorno de TI y amenazas en constante evolución.

Reduce el riesgo de incidentes de seguridad y violaciones de datos

Esta consecuencia proviene principalmente de la mejora de las acciones de seguridad. Algunas de ellas podrían consistir en eliminar los derechos de administrador, imponer el mínimo privilegio o aplicar el control de acceso «justo a tiempo (JIT)». Todas ellas ayudan a evitar que los actores de amenazas ataquen puntos finales y actúen en ellos.

Reduce los problemas que pueden causar interrupciones y protege contra la inestabilidad de los terminales

La aplicación de un rendimiento mejorado de los terminales significa eliminar los privilegios superfluos y reforzar los dispositivos. Al mismo tiempo, también ayuda a evitar menos errores de configuración, incompatibilidades e incidentes de seguridad.

Mejora la visibilidad en toda la empresa

La integración, la administración y el control estrictos de los sistemas de punto final conducen a un camino más sencillo hacia el cumplimiento de la normativa. Estas acciones forman parte de la simplificación del cumplimiento y las auditorías, que mejoran la visibilidad de todos los activos de TI.

Permite al departamento de TI soportar más tipos de terminales y perseguir con confianza cambios en el entorno que posibiliten el negocio

La excelencia operativa es parte de un proceso de alto rendimiento que es muy necesario hoy en día. Este procedimiento implica el despliegue de nuevas tecnologías y la garantía de la estandarización para la supervisión y el control de los cambios.

¿Cómo puede una organización cambiar a un enfoque más preventivo de la seguridad de los terminales?

En primer lugar, las empresas deben cumplir con la creciente diversidad de dispositivos que utilizan sus empleados, proveedores y terceros. Una de las formas más prometedoras de hacerlo es mediante la ejecución de un enfoque de gestión moderno para la seguridad de los terminales.

«Eliminar los derechos de administrador no solo tiene que ver con la seguridad, sino que también permitirá que sus ordenadores funcionen más rápido, mejor y durante más tiempo». —SAMI LAIHO, MVP de Microsoft y hacker ético.

De esta manera, podrán adaptarse oportunamente a los cambiantes entornos de amenazas. Además, dependerán de un ecosistema completo y preventivo que no solo reaccione mediante la remediación.

¿Cómo modernizar la estrategia de seguridad de terminales de una empresa?

Si bien las estadísticas pueden parecer difíciles, hay maneras de aplicar y ejecutar tácticas de punto final seguras. A continuación, le explicamos cinco pasos sencillos que le permitirán adoptar un enfoque integral para proteger todos los puntos finales de su organización.

1. Aplica una combinación de tácticas de mínimo privilegio y control de aplicaciones

  • El software antivirus no detecta más del 60% de los ataques, según el Instituto Ponemon.
  • El antivirus es la primera herramienta de seguridad de terminales implementada cuando se trata de defenderse contra amenazas comunes y conocidas.
  • Aplique medidas mucho más eficaces para complementar el rendimiento audiovisual y mejorar la eficacia de la seguridad de los terminales.

2. Priorice e implemente soluciones de administración de privilegios

  • Elimine los privilegios excesivos de los usuarios finales para detener los ataques de día cero.
  • Al menos administración de privilegios, los usuarios pueden realizar tareas de administración sin usar credenciales de administrador o root.
  • Microsoft lo hizo. Como resultado, mitigaron el 77% de sus vulnerabilidades.

3. Ejecute un control de aplicaciones pragmático

  • En 2019, uno o más ataques a terminales afectaron al 68% de las organizaciones.
  • Los controles de aplicaciones impiden que los usuarios, los actores de amenazas y otras aplicaciones ejecuten comandos o aplicaciones inapropiados en un punto final.
  • Los adversarios suelen atacar y explotar las aplicaciones confiables para permitir el acceso a largo plazo a un sistema.

4. (Ahora puede) incluir Endpoint Detection & Response

  • Las soluciones EDR por sí solas no brindan a su organización capacidades de monitoreo completas.
  • Es posible que su empresa necesite profesionales de seguridad bien capacitados y procesos sólidos.
  • Utilice una solución de gestión de privilegios de terminales como segunda y tercera capa de seguridad de terminales.

5. Confíe en otras herramientas de seguridad para terminales (basadas en el bloqueo del usuario final)

  • Endpoint Privilege Management hace que todas las demás herramientas de Endpoint Security sean más eficaces al reducir el ruido y minimizar la superficie de ataque.
  • Además, las organizaciones como la suya también podrían considerar diferentes tipos de herramientas de prevención de Endpoint Security.
  • La prevención de pérdida de datos, el cifrado (seguridad de los puntos finales y de los datos), el fortalecimiento de los puntos finales, la administración de parches, la configuración segura, el acceso remoto y el proxy web son algunos de ellos.

Cómo BeyondTrust Endpoint Privilege Management equipa a una empresa con una reducción preventiva del riesgo

«Tenemos un equipo de seis ingenieros que administran todo el entorno móvil y de escritorio, por lo que necesitábamos algo que les permitiera realizar su trabajo de la manera más rápida y eficiente posible, y el uso de Endpoint Privilege Management les ha permitido hacerlo». —RYAN POWELL, director del Centro de Operaciones y Respuesta

El EPM de BeyondTrust es una solución preventiva de seguridad de terminales que se centra en reducir los derechos administrativos y brinda a los usuarios los privilegios que necesitan para hacer su trabajo. También les ayuda a ser productivos y ofrece un potencial de reducción de riesgos rápido e inigualable.

Algunas de las principales funciones de Endpoint Privilege Management

  • Habilitación de privilegios mínimos para restringir los derechos de administrador de los usuarios, las cuentas y las aplicaciones
  • Administración sin contraseña para realizar funciones administrativas en un punto final sin necesidad de credenciales privilegiadas o de administrador.
  • Control de aplicaciones, lo que le permite tener un control total sobre lo que los usuarios pueden instalar
  • o se ejecutan en sus terminales.
  • Plantillas de inicio rápido que le permiten implementar políticas de privilegios mínimos que funcionan de manera efectiva para cada rol y en múltiples operaciones.
  • Protección confiable de aplicaciones para detener los ataques que involucran aplicaciones confiables.
  • Reglas de energía para automatizar los flujos de trabajo, crear comportamientos personalizados o crear integraciones con ITSM.
  • Oferta de auditoría e informes empresariales una única pista de auditoría de toda la actividad de los usuarios para agilizar los análisis forenses y simplificar el cumplimiento.

Por lo tanto, como puede ver, los beneficios que le ofrece el EPM de BeyondTrust son adaptables y alcanzables a la seguridad de los terminales de su empresa. Si todavía se pregunta cómo implementar una estrategia de seguridad de puntos finales exitosa utilizando las funciones de administración de privilegios de puntos finales, no dude en ponerse en contacto con nuestro equipo de especialistas para que podamos ayudarlo a reforzar la seguridad de sus puntos finales.

Leer más