Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

¿Qué es la seguridad de los endpoints?

La seguridad de los endpoints es la práctica de identificar y proteger cada dispositivo que accede a su red, ya que cualquier dispositivo es un posible vector de ataque. Se trata de una desviación de la visión tradicional de la seguridad de los endpoints donde significaba colocar cada computadora y servidor detrás de un perímetro, como un firewall, y administrar ese dominio protegido. Su perímetro ahora se extiende a los endpoints que acceden a su red y datos, sin importar dónde se encuentran, y también los incluye.
How has remote work impacted endpoint security? 02:09

La importancia de la seguridad de los endpoints

El ransomware y los delitos cibernéticos relacionados se convirtieron en "pandemia cibernética" sin ningún indicio de frenar en ningún momento. La gran mayoría de estos ataques ingresan a su empresa a través de sus endpoints. Como consecuencia, proteger los endpoints es una tarea crítica para garantizar la continuidad de sus operaciones comerciales y una parte fundamental de su enfoque en la seguridad de confianza cero.

¿Qué es un endpoint?

Un endpoint es cualquier dispositivo que accede a tu red. Y ya no solo se trata de computadoras escritorios y servidores Ahora tiene empleados que trabajan de manera remota y acceden a información crítica las 24 horas del día, los 7 días de la semana (afortunadamente cifrada) a través de equipos portátiles, iPads, iPhones, relojes inteligentes, entre otros, de cualquier parte y forma en que deseen trabajar. Y tampoco se limita a dispositivos de usuarios. Los endpoints también incluyen impresoras, máquinas de fax, sistemas de puntos de venta y una lista de crecimiento exponencial de Internet de las Cosas (IoT), todos los cuales acceden a su red.
¿Qué es un endpoint?

¿Qué importancia tienen los usuarios finales para la seguridad de los endpoints?

Puede hacer que su entorno de TI y de endpoints sea lo más seguro y sólido posible; sin embargo, si un usuario abre un correo electrónico y hace clic en un archivo adjunto que no debería haber abierto y en el que no debería haber hecho clic, crea una oportunidad para que los delincuentes informáticos exploten su empresa.

Una solución crítica pero parcial es asegurarse de que su empresa ofrezca capacitación en seguridad y cumplimiento a los empleados de forma periódica. Otra medida que su personal del área de TI puede tomar es enviar de inmediato alertas cada vez que aparezca un correo electrónico sospechoso con instrucciones para borrarlo de forma adecuada o categorizarlo como correo no deseado. Es importante proporcionar conocimientos y educación sólidos a los usuarios además de todas las otras medidas preventivas que puede emplear.

Prácticas recomendadas para la seguridad de los endpoints

Prácticas recomendadas para la seguridad de los endpoints

Si bien sus partes interesadas clave ya están al tanto de los riesgos de seguridad informática, las buenas noticias son que un enfoque bien pensado para proteger sus endpoints no es ninguna ciencia. Un montón de ello es simplemente higiene básica de TI. La clave es adelantarse a ello mediante la automatización de la mayor manera posible. Estas son algunas prácticas recomendadas para la seguridad de los endpoints

1. Descubrir y localizar todos los dispositivos que accedan a su red, y hacer un inventario de ellos.

Debe conocer todos los dispositivos que se conecten a su red, y poder localizarlos y monitorearlos, con independencia de la plataforma, sistema operativo o ubicación. Esto incluye computadoras de propiedad empresarial, impresoras y dispositivos de IoT, así como equipos portátiles, tablets y teléfonos que sus empleados utilizan como parte del programa "traiga su propio dispositivo" (BYOD).

No solo debe asegurarse de que las personas no autorizadas no accedan a ninguno de estos dispositivos, sino que debe descubrir lo que no debe acceder a su red, es decir, quién tiene más derechos de acceso de los que necesita y qué dispositivos se infectaron. Y este nivel de visibilidad y control es fundamental para garantizar la seguridad de sus endpoints incluso si no tiene implementado un sistema de administración de endpoints unificado y se lo obliga a administrar múltiples sistemas de administración diversos.

2. Implementar y mantener los sistemas operativos más recientes, los software de seguridad y los parches.

Una vez que tenga visibilidad de cada dispositivo que accede a su red, puede identificar los endpoints que necesitan actualizaciones y parches en sus sistemas operativos, aplicaciones y software de seguridad que tienen instalados o deben instalarse.

Garantizar que todos los dispositivos tengan instalado el software de seguridad más reciente ayudará a bloquear y eliminar el software malicioso en sus endpoints Además de las medidas de protección que ofrece el software de seguridad, los proveedores de los sistemas operativos y las aplicaciones que utiliza su empresa invierten de manera significativa en corregir vulnerabilidades en sus software; no obstante, las actualizaciones y parches son solo efectivos si sus endpoints se mantienen actualizados de forma constante y repetida.

3. Restringir los privilegios de los usuarios

Como parte de su enfoque en la seguridad de Zero Trust, se debe evitar que los usuarios no autorizados accedan a datos confidenciales y tengan la capacidad de propagar software malicioso que pudiera infectar dichos datos. Los administradores deben localizar qué usuarios de sistemas acceden desde sus endpoints y si los derechos de acceso de cada usuario corresponden según su rol. Los usuarios deben tener el mínimo acceso a sistemas corporativos y datos que necesiten para hacer su trabajo. De forma predeterminada, los usuarios deben tener acceso con menos privilegios a los sistemas que necesitan y solo los usuarios específicos deben tener credenciales de administrador.

4. Bloquear los puertos USB

Los puertos USB en estaciones de trabajo no atendidas e incluso dispositivos, como impresoras, cámaras y unidades externas, podrían explotarse para robar datos corporativos o introducir software malicioso en la red. Para evitar el software malicioso, el robo de datos y mantener sus prácticas de seguridad de Zero Trust, los administradores deben utilizar un enfoque con menos privilegios con el fin de regular de forma granular quién tiene acceso a qué puertos USB y dónde.

5. Encontrar y remediar vulnerabilidades

Debe descubrir versiones de software, ajustes u opciones de configuración de dispositivos que creen posibles vulnerabilidades en su sistema. Lleve a cabo auditorías periódicas de seguridad de TI realizando análisis del Lenguaje abierto de evaluación y vulnerabilidad (OVAL) en todos los sistemas Windows, Mac y Linux. Esto nos permitirá encontrar y remediar vulnerabilidades en su entorno y sistemas que no cumplan con su seguridad y políticas de configuración.

6. Remediar rápidamente dispositivos faltantes o infectados

Localizar y monitorear de forma continua sus dispositivos móviles y tradicionales. Si se pierde un dispositivo móvil, bloquéelo de forma remota, bórrelo o reinícielo de fábrica o restablezca su contraseña para evitar que se pueda acceder a datos de la empresa, se puedan dañar o robar. Y si sospecha de que un endpoint fue infectado por software malicioso, recree de inmediato el dispositivo a partir de una imagen maestra principal.

¿Dónde puede recibir ayuda para administrar y proteger los endpoints?

¿Dónde puede recibir ayuda para administrar y proteger los endpoints?
Quest® ofrece soluciones extensas para proteger y administrar sus endpoints. Podemos ayudarle a descubrir, administrar y proteger a su personal remoto y local. Aquí puede obtener más información:

 

Recursos

Libro electrónico

Quest UEM Chapter 1 - Endpoint Security Is Becoming Increasingly Complex

Thanks to mobile platforms, Bring-Your-Own-Device (BYOD) programs and Internet-of-Things (IoT) technologies, the number of conn...
Documento técnico

5 Steps to Battle Endpoint Cybercrime with KACE

The Quest unified endpoint management solution, including KACE SMA, helps safeguard all your endpoints, cut IT workloads & adhe...
Documento técnico

Secure your endpoints: Don't fall victim to cyberattacks

Follow our endpoint security guidelines to address cybersecurity concerns and explore how Quest’s Unified Endpoint Management s...
Documento técnico

Quest® Unified Endpoint Management in Healthcare Organizations

Unified Endpoint Management in Healthcare Organizations
Documento técnico

Quest® Unified Endpoint Management for Education

See how Quest's unified endpoint management solution (UEM) offers a unified approach to endpoint security and management to hel...
Documento técnico

2 Steps to Achieve Endpoint Compliance with KACE

Maintain systemwide endpoint compliance using KACE unified endpoint management (UEM) solutions to replace manual efforts.
Estudio de caso

Automatizando la gestión de los dispositivos mejora la seguridad y eficiencia

Automatizando la gestión de los dispositivos mejora la seguridad y eficiencia
Resumen técnico

Actualización de KACE® Cloud Mobile Device Manager

The latest version of KACE Cloud MDM includes updates and new features to provide better visibility, security and ease of manag...

¡Comience ahora!

Asegure sus endpoints de manera satisfactoria con las soluciones de Administración unificada de endpoints de KACE.