Inicio
Temas
Seguridad de endpoint
La seguridad endpoint, la primera línea crítica de defensa de ciberseguridad de una red, protege a los usuarios finales y los dispositivos endpoint (computadoras de escritorio, computadoras portátiles, dispositivos móviles, servidores y otros) contra ataques cibernéticos.
La seguridad endpoint también protege la red contra los adversarios que intentan emplear los dispositivos endpoint para lanzar ciberataques contra datos confidenciales y otros activos de la red.
Los endpoints siguen siendo el principal punto de entrada a la red empresarial para los ciberataques. Diversos estudios estiman que hasta el 90 % de los ciberataques exitosos y hasta el 70 % de las filtraciones de datos exitosas se originan en dispositivos endpoint. Según el Informe del costo de una filtración de datos de IBM, la filtración de datos promedio le cuesta a las compañías USD 4.88 millones.
Hoy en día, las compañías deben proteger más endpoints y más tipos de endpoints que nunca. Las políticas de bring your own device (BYOD), el aumento del trabajo remoto y el creciente número de dispositivos IoT, dispositivos orientados al cliente y productos conectados a la red multiplicaron los endpoints que los hackers pueden explotar y las vulnerabilidades que los equipos de seguridad deben proteger.
Los analistas senior de ESG comparten cómo las organizaciones pueden cerciorar de que están haciendo las inversiones correctas para una solución de seguridad y gestión unificada endpoint (UEM) que funcione para todos los equipos y todas las ubicaciones.
El software original de seguridad endpoint, el software antivirus, protege los endpoints contra formas conocidas de malware: troyanos, gusanos, adware y más.
El software antivirus tradicional escaneaba los archivos de un dispositivo endpoint en busca de firmas de malware (cadenas de bytes características de virus o malware conocidos). El software alertó al usuario o administrador cuando se encontró un virus y proporcionó herramientas para aislar y eliminar el virus y reparar cualquier archivo infectado.
El software antivirus actual, a menudo llamado antivirus de próxima generación (NGAV), puede identificar y combatir los tipos de malware más nuevos, incluido el malware que no deja firma. Por ejemplo, NGAV puede detectar malware sin archivos, es decir, malware que reside en la memoria e inyecta scripts maliciosos en el código de aplicaciones legítimas. NGAV también puede identificar actividades sospechosas mediante heurística, que compara patrones de comportamiento sospechosos con los de virus conocidos, y escaneo de integridad, que escanea archivos en busca de signos de infección por virus o malware.
El software antivirus por sí solo puede ser suficiente para proteger un puñado de endpoints. Todo lo que vaya más allá suele requerir una plataforma de protección empresarial o EPP. Una EPP combina NGAV con otras soluciones de seguridad endpoint, entre las que se incluyen:
Un EPP integra estas soluciones de endpoint en una consola de administración central, donde los equipos de seguridad o los administradores del sistema pueden monitorear y gestionar la seguridad de todos los endpoints. Por ejemplo, un EPP puede asignar las herramientas de seguridad adecuadas a cada endpoint, actualizar o aplicar parches a esas herramientas según sea necesario y gestionar las políticas de seguridad corporativas.
Las EPP pueden ser on-premises o basados en la nube. Pero el analista de la industria Gartner (enlace externo a ibm.com), que definió por primera vez la categoría EPP, señala que "las soluciones EPP deseables se gestionan principalmente en la nube, lo que permite el monitoreo y la recopilación continuos de datos de actividad, junto con la capacidad de tomar medidas de corrección remotas, ya sea el endpoint está en la red corporativa o fuera de la oficina".
Las EPP se centran en prevenir amenazas conocidas o amenazas que se comportan de maneras conocidas. Otra clase de solución de seguridad endpoint, llamada Ejecución de la detección y respuesta de endpoints (EDR), permite a los equipos de seguridad responder a las amenazas que se escabullen de las herramientas preventivas de seguridad endpoint.
Las soluciones de ejecución de la detección y respuesta de endpoints (EDR) monitorean continuamente los archivos y aplicaciones que entran en cada dispositivo, buscando actividad sospechosa o maliciosa que indique malware, ransomware o amenazas avanzadas. La ejecución de la detección y respuesta de endpoints (EDR ) también recopila continuamente datos detallados de seguridad y telemetría, almacenándolos en un lago de datos donde se pueden utilizar para análisis en tiempo real, investigación de causas principales, caza de amenazas y más.
La ejecución de la detección y respuesta de endpoints (EDR) suele incluir analytics avanzados, análisis de comportamiento, inteligencia artificial (IA) y machine learning, capacidades de automatización, alertas inteligentes y funcionalidad de investigación y corrección que permiten a los equipos de seguridad:
Muchas EPP más nuevas o más avanzadas incluyen algunas capacidades de Ejecución de la detección y respuesta de endpoints (EDR), pero para una protección completa de endpoints que abarque la prevención y la respuesta, la mayoría de las compañías deben emplear ambas tecnologías.
La detección y respuesta extendidas, o XDR, amplía el modelo de detección y respuesta de amenazas de la ejecución de la detección y respuesta de endpoints (EDR) a todas las áreas o capas de la infraestructura, protegiendo no solo los dispositivos endpoint sino también las aplicaciones, las bases de datos y el almacenamiento, las redes y las cargas de trabajo en la nube. Una solución de software como servicio (SaaS), XDR protege los recursos on-premises y en la nube. Algunas plataformas XDR integran productos de seguridad de un solo proveedor o proveedor de servicios en la nube, pero las mejores también permiten a las organizaciones agregar e integrar las soluciones de seguridad que prefieran.
Gestión moderna de endpoints para proteger a sus usuarios finales y sus dispositivos de las amenazas de ciberseguridad más recientes.
Como sus asesores de confianza, los especialistas en seguridad de IBM lo ayudan a abordar sus necesidades de seguridad, desde las más simples hasta las más complejas.
Una única solución UEM ofrece un acceso más seguro, un riesgo reducido de vulnerabilidades y una experiencia de usuario satisfactoria.
Conozca las diferencias entre la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM), dos componentes principales de la gestión unificada endpoint (UEM).
Comprenda su panorama de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión de pensamiento de diseño de 3 horas, virtual o presencial, sin costo.
Comprender las tácticas de los atacantes es crucial para proteger a su personal, sus datos y su infraestructura.