TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

5 REGLAS QUE DEBERÍAS CONSIDERAR EN TU ESTRATEGIA DE SEGURIDAD A NIVEL ENDPOINT

Escrito por Nat on 31/07/17 16:59

Como seguro ya fuiste testigo en variadas ocasiones, las cosas en el amor y la ciberseguridad no son simples. En el amor, las  buenas personas  o los “indicados” a veces hacen cosas malas. Lo mismo que en la ciberseguridad, los buenos archivos o las aplicaciones indicadas hacen cosas malas.

En este sentido la ejecución de este tipo de malas acciones se reconocen como ataques o exploits, pues toman ventaja de las vulnerabilidades en un buscador o en Microsoft Word por ejemplo, para ejecutar comandos como PowerShell en un endpoint a fin de obtener el control de forma remota.

Los exploits son un gran reto para todas aquellas estrategias de seguridad que emplean protección basada en firmas, ya que en muchas ocasiones existe un malware o vulnerabilidad desconocidos que logran pasar desapercibidos.

Como ya sabemos un kit de exploit identifica vulnerabilidades de software en los endpoint y acto seguido carga y pone a correr los ejecutables maliciosos en el endpoint de manera automatizada; sin embargo crear un kit de exploit requiere cierta sofisticación.

Claro que como en todo, existen aquellos kits de exploit fáciles de usar que puedes obtener a través de la web oscura, lo que le brinda a los ciberdelincuentes una gran ventaja.

Por eso, y las nuevas tácticas de ataque  es importante considerar las siguientes cinco reglas para la seguridad moderna de acuerdo con IDC.

  1. Enfoque de seguridad no basado en firmas
  2. Protección continua
  3. Funcionalidad de un agente de seguridad en el Endpoint
  4. Pensado para funcionar para en un ambiente empresarial
  5. Cumplimiento Normativo

1) Enfoque de seguridad no basado en firmas

Las soluciones de seguridad modernas dedicadas a la protección del endpoint deben utilizar un enfoque no solo basado en firmas, en donde además de que el objetivo principal sea la detección y prevención de amenazas, esto se realice  a tiempo y de forma automática.

Al final, la razón de ser de este tipo de tecnologías es frustrar los ataques dirigidos, avanzados o sofisticados que aplican tácticas de malware y de ataques de día cero. Sin embargo, idealmente la protección debe incluir un enfoque multicapa, pues quedarse con una estrategia basada en firmas puede traer varios riesgos  de la mano.

2) Protección continua

Uno de los objetivos principales de tu solución de seguridad para endpoint es brindar una protección continua de los sistemas y del comportamiento de los archivos. Detener a tiempo todo lo sospechoso o lo que está haciendo cosas malas es muy importante. Si bien es cierto, los ataques avanzados son de gran sofisticación, además son planeados y buscan activamente no ser detectados, se empeñan en pasar desapercibidos.

Este tipo de ataques no pueden detenerse con un análisis “único”; si no que debe realizarse de forma periódica, debe ser constante, con un monitoreo habitual para detectar el malware que mayor riesgo puede causar.

3) Funcionalidad de un agente de seguridad en el Endpoint

Además es importante que tu solución de seguridad cuente con un agente enfocado a detectar cualquier actividad malintencionada o sospechosa, este agente tomará el rol de vigilante y se puede configurar para bloquear independientemente de la conectividad del dispositivo endpoint.

4) Pensado para funcionar para en un ambiente empresarial

Existen muchas soluciones de seguridad que ofrecen diferentes tipos de protección para tu dispositivo endpoint, sin embargo debes asegurarte que tu proveedor sea capaz de proporcionar análisis estáticos, implementación de reglas heurísticas, análisis de comportamiento, entre otros beneficios más.

Una solución eficaz necesita trabajar "fuera de la caja" con una personalización única, sin comprometer la flexibilidad para permitir las diversas necesidades de seguridad de una empresa. Muchos de los profesionales en Seguridad se están ahogando en un mar de alertas, por tanto es muy importante contar con una sólida solución moderna de seguridad para endpoint que esté incluida en una estrategia de seguridad integral.

5) Cumplimiento Normativo

El cumplimiento de normativas o estándares es un requerimiento que debe realizarse en cualquier realidad. En estos casos la eficacia de la seguridad es crítica, no obstante la implementación de una solución que no cumpla con las normas y estándares de cumplimiento es impráctica porque resultaría en la necesidad de contar con dos soluciones: una enfocada en seguridad y la otra en el cumplimiento.

Si somos francos, muchas de las normas de cumplimiento en la actualidad son difíciles de satisfacer, pero tampoco son imposibles. Ante esto, es importante tomar en cuenta la capacidad a largo plazo que tendrá la organización para satisfacer no sólo las necesidades en curso de las normas actuales, sino también las necesidades de las nuevas normas a medida que sean relevantes.

Por tanto contar solamente con seguridad para endpoint basada en firmas es insuficiente, ya que no puede hacer frente a la nueva ola de ataques cibernéticos que apuntan a los dispositivos endpoint, por lo cual te recomendamos seguir estas cinco reglas empezar a contemplarlas en tu estrategia de seguridad.

Si quieres hablar con un experto o estás buscando la mejor forma de proteger tus dispositivos endpoint, agenda una llamada y empieza a cambiar el rumbo de tu estrategia de ciberseguridad.

Lee el informe completo aqui

 

Topics: seguridad endpoint


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
DI-QUE-SI-DEFENSA-INTEGRAL-RANSOMWARE-WANNACRY.jpg

Aprende a minimizar la superficie de ataque por Ransomware WannaCry