¿Están sus puntos finales poniendo en riesgo su negocio?

¿Están sus puntos finales poniendo en riesgo su negocio?

Endpoint Protection para empresas Tiempo de leer: 3 minutos

En el entorno empresarial actual, el término "punto final" se ha convertido en sinónimo de cualquier dispositivo que pueda conectarse a una red: computadoras de escritorio, computadoras portátiles, tabletas, teléfonos inteligentes y, más recientemente, dispositivos IoT. A medida que los puntos finales continúan evolucionando, también lo hacen las amenazas. Lamentablemente, hoy cortafuegos y software antivirus ya no puede proteger el entorno en evolución de una organización. Los puntos finales ahora están expuestos a una gran cantidad de actividades maliciosas que incluyen ransomware, phishing, malvertising, drive-by-downloads, cyrptojacking, subversión de software y otros ataques de backchannel. Sin mencionar que los atacantes aprovechan los ataques de día cero, donde las vulnerabilidades no detectadas anteriormente se utilizan para entregar cargas maliciosas en los puntos finales.

Entonces, ¿cómo se protegen las empresas de hoy contra estas amenazas maliciosas? Primero, las empresas necesitan obtener una comprensión más profunda del "punto final" antes de seleccionar la plataforma de protección de punto final (EPP) "correcta".

Archivos desconocidos que impulsan el cambio

Según una investigación reciente de Comodo Cybersecurity, los archivos desconocidos, un ejecutable irreconocible que es potencialmente malicioso, se han disparado en los últimos cinco años, con más de 300,000 nuevos archivos maliciosos detectados cada día. Tratar con archivos nuevos o desconocidos es una de las capacidades más críticas para cualquier EPP.

La mayoría de los productos EPP utilizan una confianza basada en suposiciones, conocida como postura de autorización predeterminada, cuando se trata de archivos nuevos o desconocidos. Este método permite que los archivos, distintos de los archivos malos conocidos, tengan privilegios de escritura ilimitados en los archivos del sistema, lo que supone que los archivos no identificados como malos deben ser buenos o seguros. Como puede imaginar, uno de los principales problemas con la postura de seguridad Permitir por defecto es que los ciberdelincuentes crean constantemente nuevas variantes para evitar la detección de estos. seguridad de punto final soluciones. Esto puede dejar a las empresas expuestas a amenazas durante días, semanas e incluso meses antes de ser detectadas.

Más allá de la caja de arena

Muchos proveedores de EPP han integrado la tecnología sandbox en sus productos para combatir el software malicioso y han tenido éxito en la lucha contra los cibercriminales. Para aquellos que no están familiarizados, un sandbox es un entorno virtualizado aislado que imita un entorno de operación de punto final para ejecutar de forma segura archivos desconocidos, sin riesgo de dañar el dispositivo host o la red.

Sin embargo, esta valiosa solución está empezando a perder su efectividad. Los ciberdelincuentes están creando amenazas que pueden detectar cuándo se está utilizando un sandbox y automáticamente toman medidas para evitar la detección. Además, los entornos limitados se están volviendo más intensivos en recursos y más complejos, lo que ralentiza su capacidad de procesar amenazas sin obstaculizar la productividad.

La necesidad de una arquitectura de confianza cero

Dado que los ciberdelincuentes utilizan el enfoque Permitir predeterminado en su beneficio, al mismo tiempo que modifican estas variantes para evitar las cajas de arena, las empresas necesitan una mejor solución. La respuesta obvia es adoptar una arquitectura Zero Trust, donde los ejecutables desconocidos nunca son confiables y siempre se verifican, sin afectar la productividad del usuario. Para lograr con éxito una arquitectura Zero Trust, el 100% de los archivos desconocidos deben ser contenidos y analizados instantáneamente en la nube y por humanos para evitar infracciones. Además, la empresa aún debe funcionar y los usuarios no deberían tener que experimentar pérdida o impacto en la productividad. Lograr con éxito una arquitectura Zero Trust protegerá a su empresa de daños. 

Mejores prácticas para evaluar EPP

La protección de los puntos finales contra software malicioso, intrusiones y ataques cibernéticos es uno de los aspectos más cruciales para asegurar los recursos de TI de una organización. Protección de punto final debe ser parte de un enfoque holístico de seguridad de TI donde las soluciones de seguridad del perímetro de la red aseguran los límites entre las redes internas y la red de un proveedor de servicios, y la protección de punto final reduce aún más el riesgo de amenazas o actividades maliciosas que afectan las operaciones de TI.

El primer paso para elegir una solución EEP es evaluar las necesidades del negocio, que debe incluir capacidad y escalabilidad, cumplimiento, presupuesto y políticas. El siguiente paso es examinar de cerca las capacidades, que deben incluir, entre otras, la gestión centralizada, detección de amenazas y bloqueo, manejo de archivos desconocidos, puntuación y veredicto de reputación de archivos y soporte para lograr una arquitectura Zero Trust.

Seleccionar el EPP correcto ejecutando una prueba de concepto efectiva

Además de estas mejores prácticas, Gartner lanzó recientemente un documento de investigación en el que recomiendan encarecidamente que los líderes de seguridad y gestión de riesgos ejecuten una prueba de concepto (POC) exhaustiva para determinar con precisión qué plataforma de protección de punto final es la más adecuada.

Conclusión

La protección de las organizaciones de los vectores de amenazas en constante evolución requiere soluciones EPP que brinden más que tecnología de detección y listas blancas para identificar archivos buenos y malos. Los productos EPP deben evolucionar hacia un enfoque de plataforma, donde múltiples tecnologías, capacidades y técnicas de ciberseguridad se integran en un paraguas de protección automatizado avanzado, que detiene las amenazas conocidas y desconocidas para evitar infracciones.

Comodo Cyber ​​Security se asoció recientemente con Gartner en un nuevo informe titulado: Todo lo que querías saber Protección de punto final Pero tenía miedo de preguntar.   Descargar el informe de hoy para obtener más información sobre la protección de endpoints y cómo seleccionar la plataforma adecuada para su organización,

Software ITSM

Seguridad EDR

Detección de punto final y respuesta

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo