Puede hacer que su entorno de TI y de endpoints sea lo más seguro y sólido posible; sin embargo, si un usuario abre un correo electrónico y hace clic en un archivo adjunto que no debería haber abierto y en el que no debería haber hecho clic, crea una oportunidad para que los delincuentes informáticos exploten su empresa.
Una solución crítica pero parcial es asegurarse de que su empresa ofrezca capacitación en seguridad y cumplimiento a los empleados de forma periódica. Otra medida que su personal del área de TI puede tomar es enviar de inmediato alertas cada vez que aparezca un correo electrónico sospechoso con instrucciones para borrarlo de forma adecuada o categorizarlo como correo no deseado. Es importante proporcionar conocimientos y educación sólidos a los usuarios además de todas las otras medidas preventivas que puede emplear.
Si bien sus partes interesadas clave ya están al tanto de los riesgos de seguridad informática, las buenas noticias son que un enfoque bien pensado para proteger sus endpoints no es ninguna ciencia. Un montón de ello es simplemente higiene básica de TI. La clave es adelantarse a ello mediante la automatización de la mayor manera posible. Estas son algunas prácticas recomendadas para la seguridad de los endpoints
Debe conocer todos los dispositivos que se conecten a su red, y poder localizarlos y monitorearlos, con independencia de la plataforma, sistema operativo o ubicación. Esto incluye computadoras de propiedad empresarial, impresoras y dispositivos de IoT, así como equipos portátiles, tablets y teléfonos que sus empleados utilizan como parte del programa "traiga su propio dispositivo" (BYOD).
No solo debe asegurarse de que las personas no autorizadas no accedan a ninguno de estos dispositivos, sino que debe descubrir lo que no debe acceder a su red, es decir, quién tiene más derechos de acceso de los que necesita y qué dispositivos se infectaron. Y este nivel de visibilidad y control es fundamental para garantizar la seguridad de sus endpoints incluso si no tiene implementado un sistema de administración de endpoints unificado y se lo obliga a administrar múltiples sistemas de administración diversos.
Una vez que tenga visibilidad de cada dispositivo que accede a su red, puede identificar los endpoints que necesitan actualizaciones y parches en sus sistemas operativos, aplicaciones y software de seguridad que tienen instalados o deben instalarse.
Garantizar que todos los dispositivos tengan instalado el software de seguridad más reciente ayudará a bloquear y eliminar el software malicioso en sus endpoints Además de las medidas de protección que ofrece el software de seguridad, los proveedores de los sistemas operativos y las aplicaciones que utiliza su empresa invierten de manera significativa en corregir vulnerabilidades en sus software; no obstante, las actualizaciones y parches son solo efectivos si sus endpoints se mantienen actualizados de forma constante y repetida.
Como parte de su enfoque en la seguridad de Zero Trust, se debe evitar que los usuarios no autorizados accedan a datos confidenciales y tengan la capacidad de propagar software malicioso que pudiera infectar dichos datos. Los administradores deben localizar qué usuarios de sistemas acceden desde sus endpoints y si los derechos de acceso de cada usuario corresponden según su rol. Los usuarios deben tener el mínimo acceso a sistemas corporativos y datos que necesiten para hacer su trabajo. De forma predeterminada, los usuarios deben tener acceso con menos privilegios a los sistemas que necesitan y solo los usuarios específicos deben tener credenciales de administrador.
Los puertos USB en estaciones de trabajo no atendidas e incluso dispositivos, como impresoras, cámaras y unidades externas, podrían explotarse para robar datos corporativos o introducir software malicioso en la red. Para evitar el software malicioso, el robo de datos y mantener sus prácticas de seguridad de Zero Trust, los administradores deben utilizar un enfoque con menos privilegios con el fin de regular de forma granular quién tiene acceso a qué puertos USB y dónde.
Debe descubrir versiones de software, ajustes u opciones de configuración de dispositivos que creen posibles vulnerabilidades en su sistema. Lleve a cabo auditorías periódicas de seguridad de TI realizando análisis del Lenguaje abierto de evaluación y vulnerabilidad (OVAL) en todos los sistemas Windows, Mac y Linux. Esto nos permitirá encontrar y remediar vulnerabilidades en su entorno y sistemas que no cumplan con su seguridad y políticas de configuración.