bluebay2014 - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Siete formas de mejorar la seguridad de los dispositivos de punto final

Los dispositivos de punto final frecuentemente son la causa de muchas fugas de datos. El experto Eric Cole explica las mejores formas de mejorar la protección del punto final.

Constantemente escuchamos acerca de las grandes violaciones de datos y las vulnerabilidades comprometidas a gran escala, pero ¿alguna vez dio un paso atrás y se preguntó cuál es la causa raíz de muchos ataques? Muy a menudo, el dispositivo de punto final fue el punto inicial de compromiso que permitió el movimiento lateral en la red, creando daño adicional. Si bien es importante contar con una red bien diseñada y asegurada, el punto final es a menudo la última línea de defensa, y con la seguridad adecuada el daño puede ser frustrado. Con el fin de proteger el punto final, he aquí algunos pasos de acción que reducen la posibilidad de ser comprometidos.

Nunca inicie sesión como administrador

Los usuarios nunca deben iniciar sesión como administrador y no deben tener derechos de administrador en sus sistemas. En el pasado, la realización de tareas básicas, como la instalación de software requería acceso de administrador, pero muchas cosas han cambiado con los sistemas operativos más recientes. Con la mayoría de los sistemas operativos, los clientes aún pueden tener la funcionalidad básica que necesitan para realizar su trabajo sin iniciar sesión como administrador. Considere que si un usuario requiere acceso de administrador, tal vez lo que intenta hacer no se requiere para llevar a cabo sus funciones de trabajo.

Desinstale el software innecesario

Los sistemas operativos y las aplicaciones de cliente se centran en asegurarse que todo funciona correctamente en el sistema. Por lo tanto, la mayoría de las instalaciones por defecto contienen software ajeno que no es necesario para ejecutar el sistema. Muy a menudo el software ajeno es el objetivo del adversario y se utiliza como un punto de compromiso. Desinstalar o remover software innecesario puede reducir la superficie de ataque y minimizar la exposición.

Parche todo el software

Un parche es la forma del proveedor de decirle al mundo que hay una vulnerabilidad en su software; por lo tanto, cuanto más tiempo pasa sin parchear un sistema, mayor será la ventana de exposición. Aunque el parcheo es siempre un reto, desinstalar software innecesario reducirá la superficie de parcheo y hace que actualizar los parches sea más fácil. Si bien la gestión centralizada de parches es clave dentro de una organización, es importante recordar las computadoras portátiles de los viajeros. Si un sistema está fuera de la red, es posible que se pierda el ciclo automático de parches de la red.

Ejecute listas blancas de aplicaciones

Controlar y gestionar qué software se puede ejecutar, y verificar la integridad de ese software, es fundamental para tener un sistema seguro. Aunque las listas blancas de aplicaciones requieren un cambio de paradigma en muchas organizaciones, es una forma valiosa y escalable para proteger el punto final. Sin embargo, toma un poco de trabajo crear una lista integral de todo el software aprobado, pero vale la pena, ya que un sistema bloqueado crea un objetivo muy difícil para un adversario.

Filtre ejecutables peligrosos

Una gran cantidad de contenido malicioso a menudo entra en una red como archivos adjuntos de correo electrónico o descargas Web. La ejecución de archivos adjuntos y descargas a través de la filtración de proxies que no sólo examinan el código, pero ejecutarlos en un entorno de seguridad aislado tipo sandbox, puede permitir la detección temprana de códigos maliciosos, filtrándolos antes de entrar en la red.

Ejecute aplicaciones peligrosas en máquinas virtuales

Dos de las aplicaciones más peligrosas son los navegadores web y los clientes de correo electrónico. Una cantidad significativa de daño es causado por esas dos aplicaciones independientes. Un truco para hacer frente a las aplicaciones peligrosas, incluyendo navegadores web y clientes de correo electrónico, es ejecutarlos en máquinas virtuales aisladas y separadas. Si el contenido es peligroso, sólo la máquina virtual se infecta y no el host. Una vez que la máquina virtual se cierra, todo el código malicioso desaparece. Aunque es mejor que el sistema nunca se infecte, con este enfoque, una infección está contenida y controlada por un corto período de tiempo, reduciendo así los daños al mínimo.

Utilice clientes ligeros

Aunque no es escalable en todos los ambientes, utilizar clientes ligeros es una forma efectiva para controlar el daño. El problema con un sistema operativo tradicional es que sólo se vuelve a instalar cuando hay nuevo hardware, lo que normalmente sucede cada tres años. Por lo tanto, si el sistema se infecta, permanece infectado por una cantidad de tiempo significativo. Con un cliente ligero, cada vez que el sistema está encendido, el usuario recibe una nueva versión del sistema operativo. Así que si el sistema se infecta, es sólo por unas horas, no por varios años.

Si bien no hay una manera perfecta de protegerse contra un ataque, al centrar más energía y esfuerzo en el punto final se puede controlar mejor la cantidad de ataques y la cantidad de daño que un ataque exitoso puede causar en una organización.

Investigue más sobre Protección de datos empresarial

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close