7 formas de mejorar la seguridad de los dispositivos de punto final

Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final.

seguridad-en-punto-final

Constantemente escuchamos acerca de las grandes violaciones de datos y las vulnerabilidades comprometidas a gran escala, pero ¿Alguna vez dio un paso atrás y se preguntó cuál es la causa raíz de muchos ataques? Muy a menudo, el dispositivo de punto final fue el punto inicial de compromiso que permitió el movimiento lateral en la red, creando daño adicional. Si bien es importante contar con una red bien diseñada y asegurada, el punto final es a menudo la última línea de defensa, y con la seguridad adecuada el daño puede ser frustrado. Con el fin de proteger el punto final, he aquí algunos pasos de acción que reducen la posibilidad de ser comprometidos.

No permita que otros usuarios inicien sesión como administrador

Los usuarios nunca deben iniciar sesión como administrador y no deben tener derechos de administrador en sus sistemas. En el pasado, la realización de tareas básicas, como la instalación de software requería acceso de administrador, pero muchas cosas han cambiado con los sistemas operativos más recientes. Con la mayoría de los sistemas operativos, los clientes aún pueden tener la funcionalidad básica que necesitan para realizar su trabajo sin iniciar sesión como administrador. Considere que si un usuario requiere acceso de administrador, tal vez lo que intenta hacer no se requiere para llevar a cabo sus funciones de trabajo.

Desinstale el software innecesario

Los sistemas operativos y las aplicaciones de cliente se centran en asegurarse que todo funciona correctamente en el sistema. Por lo tanto, la mayoría de las instalaciones por defecto contienen software ajeno que no es necesario para ejecutar el sistema. Muy a menudo el software ajeno es el objetivo del adversario y se utiliza como un punto de compromiso. Desinstalar o remover software innecesario puede reducir la superficie de ataque y minimizar la exposición.

Parche todo el software

Un parche es la forma del proveedor de decirle al mundo que hay una vulnerabilidad en su software; por lo tanto, cuanto más tiempo pasa sin parchear un sistema, mayor será la ventana de exposición. Aunque el parcheo es siempre un reto, desinstalar software innecesario reducirá la superficie de parcheo y hace que actualizar los parches sea más fácil. Si bien la gestión centralizada de parches es clave dentro de una organización, es importante recordar las computadoras portátiles de los viajeros. Si un sistema está fuera de la red, es posible que se pierda el ciclo automático de parches de la red.

Ejecute listas blancas de aplicaciones

Controlar y gestionar qué software se puede ejecutar, y verificar la integridad de ese software, es fundamental para tener un sistema seguro. Aunque las listas blancas de aplicaciones requieren un cambio de paradigma en muchas organizaciones, es una forma valiosa y escalable para proteger el punto final. Sin embargo, toma un poco de trabajo crear una lista integral de todo el software aprobado, pero vale la pena, ya que un sistema bloqueado crea un objetivo muy difícil para un adversario.

Filtre ejecutables peligrosos

Una gran cantidad de contenido malicioso a menudo entra en una red como archivos adjuntos de correo electrónico o descargas Web. La ejecución de archivos adjuntos y descargas a través de la filtración de proxies que no sólo examinan el código, pero ejecutarlos en un entorno de seguridad aislado tipo sandbox, puede permitir la detección temprana de códigos maliciosos, filtrándolos antes de entrar en la red.

Utilice clientes ligeros

Aunque no es escalable en todos los ambientes, utilizar clientes ligeros es una forma efectiva para controlar el daño. El problema con un sistema operativo tradicional es que sólo se vuelve a instalar cuando hay nuevo hardware, lo que normalmente sucede cada tres años. Por lo tanto, si el sistema se infecta, permanece infectado por una cantidad de tiempo significativo. Con un cliente ligero, cada vez que el sistema está encendido, el usuario recibe una nueva versión del sistema operativo. Así que si el sistema se infecta, es sólo por unas horas, no por varios años.

Si bien no hay una manera perfecta de protegerse contra un ataque, al centrar más energía y esfuerzo en el punto final se puede controlar mejor la cantidad de ataques y la cantidad de daño que un ataque exitoso puede causar en una organización.
Con Aranda 360, las dificultades a las que se enfrentaban los administradores de TI para el cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, serán cosa del pasado. Aranda Software afronta este reto con la suite de seguridad Aranda 360 Endpoint Security. Proporcionando una consistente y precisa protección de 360 grados, éste sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Para conocer más de esta solución haga clic aquí.

 

Fuente

Dejar un Comentario

diez + 19 =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos