10 requisitos para la protección de endpoints



Category: Sin categorizar
 

This post is also available in: Français (Francés) Deutsch (Alemán)

Durante décadas, los programas antivirus convencionales han sido la solución de facto para proteger los endpoints. Los programas antivirus cubren todas las opciones para las auditorías reglamentarias, de gobernanza y cumplimiento, pero ofrecen a las organizaciones beneficios reales mínimos en lo que respecta a la seguridad. Aunque las soluciones antivirus protegen prácticamente todos los endpoints y servidores del mundo, las brechas de seguridad siguen produciéndose a una velocidad alarmante. Esto se debe principalmente a que el antivirus tradicional es una herramienta de seguridad basada en firmas que se centra en detectar amenazas conocidas y responder a ellas una vez que han penetrado en la red. Los atacantes expertos pueden sortear el antivirus con herramientas en línea automatizadas y económicas que generen innumerables ataques únicos y desconocidos. En definitiva, el antivirus tradicional está demostrando su incapacidad para proteger sistemas frente a brechas de seguridad.

Para prevenir las brechas de seguridad, las organizaciones deben protegerse de las ciberamenazas tanto conocidas como desconocidas, así como de los fallos de las soluciones antivirus tradicionales. Es decir, deben centrarse en la prevención, que es el único método eficaz, ampliable y sostenible para reducir la frecuencia de las brechas de ciberseguridad y su repercusión. Por tanto, ¿qué debería hacer la seguridad del endpoint para poder proteger sistemas, usuarios y endpoints de forma eficaz y exhaustiva? En las secciones siguientes se analizan los 10 requisitos.

 

  1. Bloquear amenazas conocidas y desconocidas de forma preventiva

Para evitar las brechas de seguridad, debe producirse un cambio: pasar de detectar y responder a incidencias después de que ocurran a evitar que se produzcan estas brechas en primer lugar. Los endpoints deben estar protegidos frente a amenazas conocidas, desconocidas y de día cero enviadas mediante malware y exploits a equipos que pueden estar con o sin conexión, en las instalaciones o fuera de ellas y conectados a la red de la organización o no. Un paso clave para lograrlo consiste en incorporar análisis de amenazas local y basado en la nube para detectar y evitar amenazas desconocidas y evasivas.

 

  1. No afectar negativamente a la productividad de los usuarios

Un producto de seguridad avanzada del endpoint debe permitir que los usuarios finales lleven a cabo su labor diaria y usen las tecnologías móviles y basadas en la nube sin miedo a ciberamenazas desconocidas. Deberían poder centrarse en sus responsabilidades en lugar de tener que preocuparse por parches de seguridad y actualizaciones. Por último, deberían tener la seguridad de que están protegidos frente a malware o exploits que se ejecuten sin saberlo y que puedan poner en riesgo la seguridad de sus sistemas.

 

  1. Convertir automáticamente la inteligencia sobre amenazas en prevención

La inteligencia sobre amenazas obtenida gracias a enfrentamientos con ataques nuevos y singulares, como proveedores de servicios de inteligencia de terceros y ecosistemas de intercambio público de información sobre amenazas, deben permitir que los agentes del endpoint impidan de forma instantánea el malware conocido, identifiquen y bloqueen el malware desconocido e impidan que ambos infecten los endpoints. Asimismo, los datos sobre amenazas deben recopilarse dentro de la organización: red, nube y endpoint. La automatización debe utilizarse para establecer una correlación entre los datos, reconocer indicadores de peligro, crear protecciones y expandirlas en toda la organización.

 

  1. Proteger todas las aplicaciones

La capacidad de una organización para funcionar con eficacia reside en las aplicaciones. Por desgracia, los errores o fallos en las aplicaciones proporcionan a los participantes en las amenazas una gran área de ataque que los antivirus tradicionales no pueden proteger. La infraestructura de seguridad de una organización debería poder ofrecer protección total contra exploits a todas las aplicaciones, incluidas aplicaciones de terceros y propias. También debería poder agilizar el proceso de aprobación de aplicaciones nuevas a medida que se instalan en el entorno mediante la emisión de veredictos rápidos de seguridad.

 

  1. Evitar que la seguridad afecte al rendimiento del sistema

Los productos de seguridad no deberían suponer una carga para los recursos del sistema, como la RAM, la CPU o el espacio de almacenamiento en disco. Evitar que se produzcan brechas de seguridad no debería poner en peligro jamás la experiencia del usuario. La protección del endpoint (o cualquier herramienta de seguridad en ese caso) debe ser lo suficientemente ligera para no necesitar muchos recursos del sistema o entorpecerá indefectiblemente el rendimiento del sistema y degradará la experiencia del usuario.

 

  1. Proteger los sistemas anteriores

Es posible que las organizaciones no siempre instalen las actualizaciones del sistema y los parches de seguridad en cuanto están disponibles. Ello puede deberse a que, al hacerlo, interferirían, disminuirían o eliminarían capacidades operativas fundamentales, o bien a que los parches no estén disponibles para sistemas y programas anteriores que hayan llegado al final de su vida útil. Una solución de seguridad del endpoint completa debe dar soporte también a sistemas donde no se puedan instalar parches evitando la explotación de vulnerabilidades, conocidas o desconocidas, de los programas, con independencia de la disponibilidad o aplicación de los parches de seguridad.

 

  1. Estar preparada para su uso en el ámbito empresarial

Cualquier solución de seguridad destinada a sustituir al antivirus debería ser lo suficientemente ampliable, flexible y manejable para su implementación en un entorno empresarial. La seguridad del endpoint debería dar soporte a la forma en que una empresa implementa sus recursos informáticos e integrarse en ella, ampliarse a tantos endpoints como sea necesario y admitir implementaciones que abarquen entornos dispersos geográficamente. Asimismo, debe ser flexible en lo que respecta a brindar una protección amplia mientras sigue dando soporte a las necesidades empresariales sin restringir en exceso la actividad. Esta flexibilidad es fundamental, ya que las necesidades de una parte de la organización pueden ser totalmente distintas a las de otra. Además, la solución debe poder ser gestionada fácilmente por el mismo grupo que gestiona la seguridad en otras partes de la organización. Debe estar diseñada teniendo presente la gestión empresarial, sin añadir carga operativa.

 

  1. Proporcionar verificación independiente de los requisitos de cumplimiento normativo del sector

Con frecuencia, el cumplimiento normativo exige que las organizaciones que se encuentren dentro de una jurisdicción determinada implementen programas antivirus para proteger sus endpoints. Para proteger de forma proactiva los endpoints sin dejar de satisfacer los requisitos de cumplimiento normativo, los proveedores de seguridad del endpoint que sustituyan las soluciones antivirus existentes deberían poder facilitar la validación de terceros para ayudar a los clientes a conseguir o mantener el cumplimiento.

 

  1. Proporcionar verificación independiente como sustitución del antivirus

Cualquier producto de seguridad destinado a sustituir al antivirus existente debería verificarlo y validarlo idealmente un tercero independiente en lo que respecta a su rendimiento. Las revisiones independientes aportan un elemento de control esencial con el que no pueden contar las organizaciones que pretenden sustituir el antivirus.

 

  1. Recibir reconocimiento de un analista del sector de primer nivel o de una empresa de investigación

Cualquier empresa que desee alejarse del antivirus tradicional debería asegurarse de que la solución de sustitución esté avalada en el ámbito de la seguridad del endpoint por un analista o una empresa de investigación acreditados. De este modo, se tiene la seguridad de que la solución y su proveedor cumplen los requisitos estándar en cuanto a viabilidad como proveedor de seguridad del endpoint.

 

Debido al uso generalizado en la actualidad de malware desconocido y exploits de vulnerabilidades en ataques dirigidos, resulta más importante que nunca proteger los endpoints con antelación. Traps™, la protección avanzada del endpoint de Palo Alto Networks® sustituye los programas antivirus existentes por la prevención a través de varios métodos, que bloquean las amenazas conocidas y desconocidas antes de que pongan en riesgo la seguridad de un endpoint. Como parte de la plataforma Security Operating Platform de Palo Alto Networks, Traps se integra con WildFire, el servicio de análisis de amenazas basado en la nube, para convertir la inteligencia sobre amenazas de la comunidad internacional en prevención del malware al bloquear automáticamente las amenazas en el endpoint, con independencia de dónde se hayan originado. Visite la página de Traps para obtener más información sobre qué debe hacer una solución eficaz de seguridad del endpoint para evitar brechas de seguridad y cómo Traps puede sustituir al antivirus de forma eficaz.

Got something to say?

Get updates: Unit 42

Sign up to receive the latest news, cyber threat intelligence and research from Unit42

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.


© 2018 Palo Alto Networks, Inc. All rights reserved.