Slide Slide Slide

7 recomendaciones para mejorar la seguridad

Los Endpoints son considerados como uno de los principales puntos de riesgo para invasiones en las redes. 

En un reciente reporte divulgado por Forrester llamado Mastering the Endpoint fue constatado que, en promedio, las empresas usan 10 tipos de herramientas diferentes y utilizan por lo menos cinco interfaces diversas para el análisis y solución de incidentes. Sobre todo, los Endpoints, que son una de las principales estructuras utilizadas por cibercriminales para invadir redes corporativas.
 
El principal desafío que se presenta para los líderes de TI es justamente encontrar las herramientas idóneas para proteger un área de ataque cada vez mayor y más compleja, ya que las violaciones se multiplican con rapidez en las empresas y tanto los colaboradores como los funcionarios están entre los objetivos preferidos por los hackers.
 
El estudio de Forrester mostró que 48% de los ataques sufridos suceden en el servidor corporativo, que se convierte en uno de los principales objetivos de los ataques externos, seguido de estos aparecen los dispositivos corporativos con 42% y los dispositivos de los funcionarios con 40%. Estos números tienden a crecer ya que el área de ataque es cada vez mayor debido al aumento de los dispositivos de funcionarios vinculados a la red corporativa.
 
En este contexto, Comstor unidad de negocio de Westcon-Comstor y uno de los principales mayoristas de tecnología Cisco, ofrece 7 recomendaciones para mejorar la seguridad de los Endpoints a sus clientes.
 
A continuación, algunas sugerencias para mejorar la seguridad de los Endpoints:

1.- Una estructura de seguridad escalable y adaptable

En un escenario que se presenta en constante movimiento la opción para adoptar varias capas de seguridad puede ser bastante eficaz. En tanto, para conseguir extraer el máximo provecho de todas esas capas es necesario hacer una integración entre ellas, utilizando una estructura de seguridad digital flexible y adaptable, de esa forma existirá la comunicación entre las capas de defensa implementadas potencializando su acción, y la estructura extensible, permitirá incorporar nuevas capas de acuerdo con las necesidades del negocio, además de atención y exigencias de seguridad en constante evolución.

2.- Recursos para la detección de amenazas y respuestas integradas a las rutinas diarias

Para que los profesionales puedan estar atentos y responder con rapidez ante las amenazas, es necesario una solución que permita la integración de recursos de detección y respuesta a las actividades diarias, ya que es una acción de suma importancia relacionada a la seguridad de los Endpoints. Al posibilitar esa integración los administradores podrán actuar rápidamente cuando suceda un incidente.

3.- Trabajar para la disminución de los falsos positivos

El simple hecho de disminuir falsos positivos ofrece ciertas ventajas como posibilitar más concentración en tareas importantes de defensa, esa clasificación puede ser hecha por las propias herramientas que comparten la inteligencia de amenazas una vez que estas consiguen validar o refutar de forma automática una amenaza potencial. De este modo, los administradores no necesitan hacer esa tarea manualmente y pueden actuar con mayor rapidez en caso de amenazas potenciales, del mismo modo, destacar automáticamente los incidentes de mayor prioridad, ayuda a organizar un flujo de trabajo enfocado en la resolución.

4.- Compartir información de amenazas en tiempo real

Una combinación entre fuentes externas e información recolectada en el propio ambiente, son estrategias bastante eficaces tratándose de inteligencia de defensa. De ese modo, las plataformas utilizadas deben compartir en tiempo real y de forma automática, información entre las diversas capas de defensa, sin necesitar de la colaboración conjunta de profesionales que estén operando entre las distintas interfaces.

5.- Colocar inmediatamente en práctica lo aprendido

Después de compartir amenazas en tiempo real, las plataformas deben compartir con los otros sistemas de seguridad en el ambiente de forma inmediata la información aprendida con la amenaza o infección anterior.

6.- Haga uso del Machine Learning

Utilizar el Machine Learning avanzado, en conjunto con la Nube permitirá un crecimiento, pues será posible comparar estadísticas ejecutables sospechosas con miles de otras amenazas conocidas, haciendo posible el descubrimiento de nuevas amenazas ocultas en fracción de segundos.

7.- Consolidación de agentes y procesos

La opción de elegir un enfoque consolidado, reuniéndose en un único display de administración los distintos sistemas, herramientas y reportes, contribuye a la reducción significativa del número de procesos manuales simplificando los flujos de trabajo. En un ejemplo práctico, en vez de gastar horas lidiando con varias interfaces es mejor capacitar a los colaboradores para controlar las diversas capas de seguridad de Endpoints a partir de los recursos automatizados.

 
Lee más
Eaton Classroom
Eaton Classroom, plataforma web con información sobre sistemas de energía