13
mayo
2019

Protección Endpoint

Un endpoint, también conocido como terminal o punto final, es cualquier dispositivo informático remoto que se comunica con una red a la que está conectado. Los ejemplos son de uso frecuente, e incluyen a: computadoras de mesa y portátiles, tabletas, teléfonos y televisores inteligentes, servidores de aplicaciones y bases de datos, switches y routers, entre otros.

En la actualidad, el empleo de dispositivos endpoint desde fuera de las instalaciones empresariales, se ha convertido en algo muy frecuente sobre todo para acceder a recursos internos, pues la fuerza de trabajo de una organización requiere cada vez de más movilidad.

La evolución de los endpoint concede a las empresas un abanico de posibilidades mucho más amplio, pues ya no es necesario ajustarse a un horario laboral, ni es imprescindible la presencia física de los empleados en la oficina para negociar con proveedores, realizar un consejo de dirección o dar el mejor servicio a un cliente. La disponibilidad de la información se amplía, y con ella, se hace más difícil su control, pues cuando los límites se difuminan, es más complicado garantizar la seguridad de los terminales de conexión.

Los riesgos en el empleo de terminales endpoint se incrementan, principalmente, por la utilización de dispositivos de uso personal para funciones empresariales, (BYOD - Bring Your Own Device), que con frecuencia se conectan desde lugares no seguros, como aeropuertos, hoteles o cafeterías, y hacen uso de aplicaciones de la compañía en la nube.

La protección de los datos plantea un importante desafío a la nueva configuración del endpoint, pues si bien la protección de la información siempre ha sido motivo de preocupación para las organizaciones, con esta nueva realidad, la necesidad de elaborar una respuesta eficaz es aún más crítica, ya que las soluciones tradicionales de seguridad dejan de ser suficientes.

Las organizaciones se encuentran con que, a medida que ganan en conectividad y movilidad, se hace más difícil garantizar que la navegación se lleva a cabo en condiciones de seguridad suficientes, cuesta encontrar un sistema de autenticación efectivo, sobre todo, si se trata de mantener las estructuras tradicionales, y la gestión de accesos se complica, pues el control de identidad parece no resultar tan confiable.

Es frecuente encontrar entidades que no prestan la debida atención al uso de dispositivos endpoint como tabletas y teléfonos inteligentes, fundamentalmente asociados a la movilidad, que no cuentan con soluciones de seguridad como antivirus avanzados, firewall bien configurados, protección de correo electrónico, y cifrado de datos, entre otros.

De igual modo, existen organizaciones que carecen de una consola de administración central efectiva, que garantice el control de todos los componentes de la red, sin importar el sistema operativo que empleen, y en donde la seguridad de los dispositivos endpoints, debido a los crecientes riesgos que asocia, es una prioridad cada vez mayor.

Seguridad Endpoint

Los endpoint son los dispositivos que resguardan la capa más externa o frontera de seguridad de una infraestructura de red; detectan y enfrentan cualquier tipo de amenaza o ataque, incluso antes que cualquier dispositivo de seguridad en la red de comunicaciones.

Los dispositivos endpoint que forman parte de una red, requieren contar con funciones básicas de seguridad para bloquear malware que podría infiltrarse en la infraestructura de una organización, evitar pérdidas de datos valiosos, y dar acceso seguro al correo electrónico y aplicaciones web que funcionan en la nube.

En un esquema de seguridad por capas, las tecnologías para la protección de endpoints funcionan, además de con un antivirus, con firmas que también actúan en los límites externos de la red, para el filtrado de correo electrónico o el bloqueador de direcciones web, de esta manera, se pueden detectar amenazas antes de que alcancen otros niveles en la red.

La protección de endpoints generalmente se trabaja bajo un esquema cliente-servidor, donde una aplicación de seguridad desde un servidor controla de forma centralizada otra aplicación cliente instalada en cada dispositivo terminal de red, de modo tal que el programa del servidor verifica y autentica las credenciales de inicio de sesión del cliente, y realiza un análisis del dispositivo para comprobar si cumple con los estándares de seguridad corporativos designados antes de permitir el acceso a la red.

La gestión de seguridad de endpoints en una red corporativa, ayuda a identificar y gestionar el acceso de los usuarios desde los terminales, lo que permite cumplir con las políticas y estándares de la organización.

Las entidades con sistemas de gestión de seguridad de endpoints efectivos, incluyen por lo general: un cliente de red privada virtual (VPN) y un software antivirus actualizado, entre otros componentes. Los dispositivos que no se ajustan a la política de la organización tienen acceso limitado a la red.

Las mejores soluciones de protección de endpoints ofrecen una consola de gestión eficiente que puede controlar todos los dispositivos terminales, la instalación de aplicaciones, y la aplicación de políticas efectivas y probadas para proteger la red contra malware, evitando las pérdidas de datos y gestionando dispositivos independientemente de sus sistemas operativos (Windows, Mac, Linux o Android).

Beneficios

La gestión unificada de seguridad de endpoint reduce los agujeros de seguridad, ya que:

  • Unifica toda la protección de seguridad en una única consola de gestión.
  • Utiliza políticas de seguridad enfocadas en procesos del negocio.
  • La seguridad es integral e inmediata, y puede ser configurada de forma universal para todos los dispositivos, o personalizada para alguno varios en particular.
  • Permite la máxima visibilidad y control de la seguridad en un único tablero de mando.
  • Facilita la gestión de políticas de seguridad no solo para dispositivos sino también para usuarios.
  • Modifica, rastrea e informa los cambios de estado que pueden incidir sobre la seguridad de la información, en todos los niveles de la organización.

Soluciones Efectivas

En la actualidad existen en el mercado diferentes soluciones de seguridad para endpoint, sin embargo, la garantía de todas dependerá del trabajo de capacitación que la organización realice con sus trabajadores, no solamente de forma previa antes de su implementación, sino una vez desplegada, del acompañamiento que se lleve a cabo para garantizar su efectividad.

Así, para que el endpoint no sea el eslabón más vulnerable de la cadena de seguridad de una entidad, es preciso observar las siguientes recomendaciones:

  • Trabajar por adquirir capacidades avanzadas de detección de amenazas, pues las organizaciones demoran mucho en identificar y reaccionar ante un ataque. En la medida en que se consiga reducir este plazo, se logrará minimizar sus consecuencias.
  • El antivirus no puede ser solamente el único modo de protección, pues para crear condiciones de seguridad de la información en terminales, es necesario complementar la protección con soluciones de autenticación, y controles de identidad y acceso, entre otros.
  • Implementar soluciones capaces de detectar ataques conocidos (identificados mediante firmas), y desconocidos (que pueden descubrirse por medio de análisis de comportamiento).
  • Establecer reglas para la creación de puntos de restauración, a fin de regresar a un estado anterior de confianza ante un ataque, y completar la respuesta con un análisis forense que permita esclarecer qué sucedió y por qué fue provocado.
  • Apostar por la formación e información de los usuarios, pues la seguridad debe entenderse como una cuestión cultural en continua evolución dentro de la organización, ya que a medida que se complejiza la amenaza, la empresa debe mejorar su preparación para saber cómo proteger sus datos en cualquier entorno.

La seguridad de los datos en general, y en especial en lo que respecta a los endpoints, no puede dejarse exclusivamente en manos de especialista, sino que es preciso trabajar conscientemente, por crear en la organización una cultura de la seguridad, de forma tal que la percepción del riesgo y la importancia de proteger la información sea una ocupación colectiva.