Las soluciones de seguridad para endpoints hoy en día carecen a pesar de las brechas significativas, las vulnerabilidades en la seguridad y el mayor temor a una violación de seguridad.
Según datos, el 89 % de los líderes de TI tienen un mayor temor a una violación durante el próximo año, mientras que solo el 32 por ciento de los encuestados tienen seguridad avanzada en los endpoints.
El hecho de que el 73 por ciento de los encuestados esté de acuerdo en que los endpoint son el punto más vulnerable para el ataque debería magnificar las preocupaciones. La demanda está ahí y las valoraciones del mercado de analistas para la seguridad de endpoints lo reflejan.
La fuente de las vulnerabilidades
Algunas de las brechas y vulnerabilidades en la seguridad de los endpoints son la falta de implementaciones completas y regulares de parches de software, las brechas en el bloqueo de aplicaciones y la aparición continua de IT en la sombra.
Las empresas no se acercan a una cobertura completa en la aplicación de parches en algunos de los sistemas más riesgosos, que incluyen sistemas de endpoint. Hay desafíos que dejan en claro cómo puede suceder esto, como cuando los dispositivos son BYOD. Estos activos no están en la red corporativa lo suficiente como para garantizar una ventana en la que la empresa esté segura de que la están llevando a un cierto nivel de perfección en seguridad.
Durante esas ventanas de oportunidad, la empresa puede utilizar herramientas como NAC para impedir el acceso a la red corporativa por parte de los puntos finales hasta que las aplicaciones de seguridad basadas en el dispositivo, como el antivirus y el antimalware, se actualicen, realicen un análisis exhaustivo del dispositivo y lo limpien. El software de seguridad es sólo una capa de la protección necesaria.
El uso del bloqueo de aplicaciones es cada vez mayor, pero todavía hay lagunas en el despliegue de este tipo de soluciones. La IT en la sombra es una vulnerabilidad creciente con el aumento de los tipos de BYOx (Trae tu propio equipo, incluyendo BYOA - Acceso, BYOC - Cloud) no autorizados que la gente trae o utiliza para el trabajo porque la TI no lo soporta y puede que ni siquiera sea consciente de que está ahí.
Las lagunas y vulnerabilidades en la protección de los puntos finales existen mucho más allá de los dispositivos de los empleados. El IoT (Internet de las cosas) tiene la protección de puntos finales más débil porque tiene los recursos de dispositivos más débiles. Los dispositivos IoT no son lo suficientemente potentes como para soportar las soluciones tradicionales de seguridad de puntos finales. Es más difícil implementar capacidades de detección y prevención de intrusiones basadas en el host debido a la limitada potencia de procesamiento, almacenamiento y memoria. Esto será un reto mientras los dispositivos IoT mantengan su diminuto perfil tecnológico.
Proteger los puntos finales, aliviar los temores
Las empresas deben aplicar las mejores prácticas de aplicación de parches, que requieren entornos de prueba para cualquier sistema que se incluya en los esfuerzos de gestión de parches. La empresa debe utilizar políticas para automatizar el envío de los parches probados a los dispositivos, lo que debería ocurrir en el plazo de una semana tras la finalización satisfactoria de las pruebas.
Se debe realizar esta prueba de parches y promoción a producción para tantos sistemas como pueda, incluyendo al menos los navegadores, aplicaciones y sistemas operativos más populares.
Establezca un mejor control de las aplicaciones. Como ocurre con cualquier herramienta de seguridad, es poco probable que los productos de control de aplicaciones se adapten a su entorno de endpoints nada más sacarlos de la caja. Los administradores tendrán que aprender y configurar el software y sus ajustes según se apliquen a cada endpoint. No basta con comprar el producto y lanzarlo a la red.
Para ajustar el control de las aplicaciones a sus flotas de dispositivos, hay que desplegar las herramientas de listas negras/blancas de forma gradual con el fin de abordar las necesidades únicas de cada punto final y denegar adecuadamente las aplicaciones por defecto. La empresa debe aumentar los controles de las aplicaciones validando de forma proactiva cualquier cambio en el entorno (archivo, registro, controlador); la empresa debe hacerlo identificando el tipo de cambio utilizando los últimos servicios de inteligencia sobre amenazas.
Al mantener una imagen de copia de seguridad intacta que incluya el sistema operativo del dispositivo, las aplicaciones, la política del dispositivo y los controles necesarios para ese punto final, la empresa tendrá un punto de referencia para detectar cambios. Los controles y el bloqueo de aplicaciones pueden defenderse contra cualquier cambio detectado y no autorizado, basándose en las diferencias entre la imagen y el contenido del terminal activo. La empresa debería actualizar activamente esta línea de base de la imagen principal a medida que salgan nuevos parches para un control óptimo y la reducción de la superficie de ataque. El bloqueo de aplicaciones puede ayudar a abordar la IT en la sombra, que incluye el BYOx no autorizado.
Si los dispositivos IoT tienen la capacidad energética y otros recursos para servir de base a las tecnologías de seguridad basadas en los endpoint, los que se deben buscar son los IDS/IPS (Sistema de Instrucción y protección de intrusiones), que en este caso se instalarían en cada dispositivo. Los IDS/IPS de red, junto con los datos de reputación de una solución de inteligencia de amenazas madura, se centrarían en los atacantes que intentan controlar los dispositivos IoT en la actualidad. En un ejemplo, una solución de inteligencia de amenazas avanzada examina el tráfico de la red utilizando motores de sandboxing y detección para localizar virus, malware, servidores de comando y control y transmisiones, y cualquier signo de amenazas.
Ampliando la esperanza
Aunque los puntos finales constituyen una superficie de ataque cada vez más amplia, los beneficios y las ventajas que se derivan simplemente del IoT y de la movilidad, por ejemplo, siguen siendo mayores que los riesgos. Las empresas tendrán que extenderse para asegurarse de que están aprovechando al máximo el uso adecuado de las medidas de seguridad existentes que sí ayudan. Las empresas deben seguir instando a los proveedores a producir opciones de seguridad específicas para puntos finales cada vez más avanzadas.
Fuente: CSO
Comments