TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 TIPS PARA ACTUALIZAR TU ESTRATEGIA DE SEGURIDAD DE ENDPOINTS

Escrito por Miguel Torres on 24/04/17 16:34

3tips-estrategiaendpoints.jpg

El panorama a nivel endpoint es complejo, nuevas amenazas, multiples herramientas, características y varios fabricantes proclamando tener la mas eficaz estrategia de seguridad de punto final. Aquí daremos tres tips para sobrevivir a este creciente tendencia.

No existe un enfoque único y definitivo para la seguridad en el endpoint. Este espacio se ha inundado con productos que compiten para resolver un problema que ha desafiado a las empresas durante años.

"Los últimos tres o cuatro años han impulsado la aparición de nuevas opciones y maneras de ver la tecnología de seguridad para endpoints" de punto final, dice Mike Spanbauer, vicepresidente de estrategia de NSS Labs. "Todas estas herramientas dependen de diferentes características; todos son adecuados para diferentes estrategias."

Corresponde a las empresas determinar qué herramientas son las mejores para satisfacer sus necesidades basadas en lo que conviene a su forma de hacer negocio.

"No existe la perfección", dice Spanbauer de elegir una herramienta. "Este es un control de seguridad, en una gran arquitectura empresarial que debe ser complementada por otras tecnologías".

Asegurar los escritorios dentro de cualquier organización ya sea una gran empresa o en el segmento SMB es un gran reto. Para las empresas que buscan actualizar sus estrategias,  les proporcionamos algunos tips para tener en cuenta:

1. PRIORICE SUS NECESIDADES

Actualizar una estrategia de seguridad de endpoint y elegir las herramientas para soportarlo, debe determinar sus casos de uso, dice Spanbauer. Esto recaerá en el equipo que gestiona las herramientas de seguridad y es responsable de manejar el tema forense en un programa de respuesta a incidentes.

"Los equipos que se dedican a dar soporte a las soluciones dictarán qué características realmente importan", explica. Para las PYMES sin equipos dedicados de respuesta a incidentes, recomienda el desarrollo de procesos de respaldo más efectivos en caso de un ataque.

Los casos de uso para tecnología de protección de endpoint también variarán dependiendo del centro de datos de su empresa así los servicios de datos, puertos, protocolos, arquitecturas y aplicaciones. Para las organizaciones que están incorporando dispositivos IoT, tendrán que ser cada vez más conscientes del aumento en la superficie de ataque, priorizar los servicios y activos que necesitan ser protegidos, así como saber dónde están ubicados.

2. DETERMINE COMO COLABORAR

En un nivel más amplio, es importante establecer una buena relación de trabajo con otros grupos involucrados en el manejo y resguardo de los datos dentro de la organización. El área de soporte a usuarios, por ejemplo, es un colaborador importante para los equipos de seguridad.

Aunque a veces puede haber conflictos entre los grupos, Spanbauer reconoce la importancia de reconocer que todos están en el mismo equipo. Esto significa establecer interacciones regulares y dedicadas. También aconseja la construcción de un proceso de flujo de trabajo para que todo el mundo conozca la forma en que participa en caso de una emergencia.

3. CONTAR CON UN PLAN DE RESPALDOS

Incluso las empresas que toman todas las medidas adecuadas pueden sufrir brechas. Cuando lo hacen, es importante contar con un esquema de respaldos adecuado.

"La mayoría de las empresas tienen una estrategia de respaldo", dice Spanbauer. "Simplemente no creo que se aplique estrictamente".

También enfatiza el cumplimiento de las prácticas de seguridad  en los endpoint; por ejemplo, el cierre de cuentas de productividad básica con privilegios de administrador. Es un paso simple que podría hacer una gran diferencia: si hace clic en un archivo adjunto malicioso de Office como administrador, podría dar acceso a un hacker accidentalmente para realizar un ataque más perjudicial.

"Es conveniente, es fácil, pero como una mejor práctica no deberías estar escribiendo documentos de Word o correos electrónicos con una cuenta de administrador en tu equipo", continúa. "Puedes tener acceso a esas aplicaciones sin la necesidad de un perfíl de altos privilegios".

Conoce como implementar una estrategia adecuada de protección para endpoints en nuestro Diplomado de Seguridad de la Información avalado por la UNAM e impartido por instructores de alto nivel da click en la imagen y conoce más....

Cualquier comentario o duda puedes contactarme al correo electrónico: mtorres@smartekh.com  Nuevo llamado a la acción

*Kelly Sheridan/DarkReading/2017

Topics: Antivirus, cibercrimen, Seguridad, Seguridad Informática, Ciberseguridad, endpoint protection, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, endpoint security, next generation endpoint protection, dia cero, ciberseguridad y negocio, antimalware


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?