<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

5 obstáculos que se deben superar para tener una seguridad de endpoint efectiva

Publicado en 08-abr-2021 5:00:00

Garantizar que la TI proteja y gestione todos los dispositivos de los usuarios conectados a la red corporativa no es una tarea fácil. Es necesario superar algunos desafíos. 

 

5 obstáculos que se deben superar para tener una seguridad de endpoint efectiva

Actualmente, definir en qué perímetro del ambiente corporativo se deben implementar soluciones de seguridad es una tarea difícil, debido a la enorme cantidad de dispositivos móviles conectados y de servicios disponibles utilizados en la nube.  

 

Por esto, proteger los endpoints contra ciberamenazas se ha vuelto una de las principales prioridades de los equipos  de TI en los últimos años. Es necesario tener visibilidad y control de todos los endpoints, independientemente de dónde se encuentren los usuarios. 

 

A raíz de todo esto, la seguridad de los endpoints se ha vuelto fundamental. Esta seguridad pretende proteger todos los endpoints corporativos conectados a la red contra ataques y violaciones para que los usuarios puedan realizar un acceso remoto eficiente y seguro. 

 

Sin embargo, para tener una seguridad de endpoint exitosa, las empresas deben superar algunos obstáculos. Descubra, a continuación, cuáles son esos obstáculos y cómo su canal de TI puede ayudar a sus clientes en esa misión. ¡Disfrute la lectura! 

 

¿Qué es la seguridad de endpoint? 

Endpoint es el término utilizado para representar los dispositivos finales que están conectados al terminal de la red corporativa, tales como los smartphones, tablets y notebooks de los trabajadores. Por lo tanto, la seguridad de endpoint representa un conjunto de medidas para mantener a las ciberamenazas alejadas de estos dispositivos. 

 

Garantizar que los endpoints utilizados por los usuarios estén seguros, incluso cuando se utilizan fuera de la oficina de la empresa, es fundamental, puesto que el número de ataques e intentos de estafas se han multiplicado en los últimos años. 

 

Según Gartner, todos los días se crean 600 nuevos tipos de estafas en Latinoamérica. El año pasado, debido a la pandemia del coronavirus y al aumento del trabajo remoto, los intentos de invasión por ransomware aumentaron significativamente. Brasil es el líder absoluto, siendo el país que más ataques recibió (56%); en seguida, aparecen México (28%), Colombia (7,3%), Perú (5,4%), Argentina (1,9%) y Chile (1,6%). 

 

¡Quiero proteger!

 

Además, muchos ciberdelincuentes se están aprovechando de este momento para burlar los sistemas de protección y robar información. Una de las principales amenazas virtuales es el phishing.   

 

De esta manera, como la tarea de monitorear y gestionar todos los dispositivos de los usuarios es un desafío cada vez más grande para los equipos de TI, principalmente de forma remota, es fundamental adquirir una solución de seguridad de endpoint para evitar esos problemas. 

 

Un sistema de protección endpoint es un software con recursos que pretenden proteger los equipos usados, la red corporativa y su información. Tiene la función de detectar, prevenir y responder ante posibles invasiones o programas maliciosos. 

 

¿Qué obstáculos se deben superar en la seguridad de endpoint? 

Garantizar la protección de los endpoints conectados a la red corporativa nunca ha sido tan complicado, en gran parte, debido a la proliferación del número y tipo de dispositivos utilizados.  

 

De hecho, un estudio concluyó que las empresas usan 17 categorías diferentes de dispositivos endpoint, desde computadores de escritorio, servicios y aplicaciones basadas en la nube hasta dispositivos IoT, entre otros. 

 

Cada categoría de dispositivos representa un desafío de seguridad único: Por ejemplo, las amenazas que atacan a los routers son muy diferentes de las que atacan a los dispositivos móviles o IoT.  

 

Además, cada categoría de dispositivos incluye ofertas de varios proveedores, lo cual multiplica la complejidad del escenario de amenazas. El efecto neto es que los equipos de TI se sobrecargan y no logran seguir el ritmo de la gestión de los endpoints. 

 

Por esto, los líderes de TI deben enfrentar una serie de desafíos en la seguridad de endpoints. A diario, deben lidiar con una serie de obstáculos, incluyendo soluciones heredadas inadecuadas, fuerza de trabajo dispersa, políticas de "bring-your-own-device" (BYOD) y una urgente escasez de profesionales con habilidades de seguridad. 

 

Descubra, a continuación, los detalles de los principales obstáculos: 

 

Obstáculo 1: Soluciones heredadas inadecuadas 

Uno de los principales obstáculos que enfrentan los profesionales de TI es la falta de adecuación de los sistemas de seguridad heredados. Las soluciones proyectadas para las redes de generación anterior no son eficaces para gestionar la seguridad para los nuevos, dinámicos y versátiles dispositivos endpoint.  

 

Además, la mayoría de los dispositivos actuales tienen soluciones de seguridad centralizadas, lo cual impide que se conecten o se comuniquen con otras partes de la arquitectura de seguridad más amplia. Como resultado, no pueden recibir o compartir información sobre amenazas de día cero, lo cual acaba impidiendo la respuesta frente a amplios ataques y violaciones. 

 

La complejidad de la red y de los muchos sistemas de seguridad actuales también dificulta el trabajo de la TI, haciendo difícil identificar intrusiones al inicio del ciclo de vida del ataque. 

 

Obstáculo 2: Falta de visibilidad 

Como una extensión del problema de la complejidad, el gran número de dispositivos conectados a la red obstruye la visibilidad en todos los endpoints y la capacidad de gestionar riesgos.  

 

Además, las estrategias tradicionales de seguridad ofrecen una visibilidad limitada para los dispositivos conectados. Por lo tanto, para mejorar la protección endpoint, los equipos de ciberseguridad deben superar el desafío de poder verlo todo. 

 

La lista de lo que debe hacerse visible es extensa: quiénes tienen acceso a la red, qué tipos de dispositivos están conectados, cuáles son las versiones del sistema operativo que tienen instalado, las vulnerabilidades no corregidas, el tráfico asociado, todo el software que se está usando, etc. 

 

Otro punto preocupante que se debe tener en cuenta es cuando los endpoints se desconectan y, después, se reconectan a la red. Según Fortinet, 63% de las organizaciones no puede monitorear los dispositivos endpoint cuando salen de la red corporativa y el 53% revela que los endpoints infectados por malware aumentaron en los últimos 12 meses.  

 

Debido a que el número de usuarios y dispositivos que salen y vuelven a la red corporativa está aumentando, la dificultad de garantizar que esos endpoints estén protegidos también aumenta.  

 

Obstáculo 3: Tendencia BYOD 

Los endpoints ya no son una extensión unificada de la infraestructura de TI corporativa. La tendencia BYOD se ha venido intensificando cada vez más entre las empresas y, aunque brinde muchos beneficios, aumenta el peligro de la ciberseguridad.  

 

El robo de un dispositivo o un trabajador que no conoce las mejores prácticas de protección no solo ponen en riesgo la seguridad local, sino también la seguridad de la red. Por ejemplo, cuando la organización no determina políticas de seguridad enfocadas en BYOD, puede sufrir con usuarios que hacen clic en e-mails con phishing o descargan contenidos que contienen malware ocultos. 

 

Obstáculo 4: Shadow TI 

Shadow TI es el término utilizado para referirse a todos los software y hardware que los usuarios instalan en la red sin el conocimiento del equipo de TI. 

 

Esa tendencia puede complicar aún más el proceso de protección de la red empresarial y de los endpoints conectados, ya que aumenta aún más los componentes de red fuera de la infraestructura visible y, por lo tanto, no se pueden gestionar de manera eficaz. 

 

Obstáculo 5: Escasez de profesionales capacitados 

Uno de los principales obstáculos que han enfrentado las empresas en los últimos años es la falta de personal capacitado en ciberseguridad.  De acuerdo con Gartner, el 63% de las organizaciones indican que la falta de habilidades de seguridad es una gran preocupación para ellas y el 58% dice que tiene funciones de ciberseguridad sin llenar. 

 

Aunque estas conclusiones no sean específicas para la seguridad de endpoints, la incapacidad de contratar y mantener profesionales de seguridad altamente calificados dificulta los esfuerzos de los gerentes de TI para tratar de todos los aspectos de la ciberseguridad, incluyendo la protección de endpoints.  

 

Por lo tanto, subcontratar proveedores de servicios de seguridad puede ser un excelente método alternativo para lograr acceder a los talentos necesarios para garantizar la ciberseguridad total de la red corporativa. 

 

Como puede notarlo, hay incontables desafíos que las empresas deben enfrentar para garantizar una efectiva protección de endpoints. Por lo tanto, su canal de TI debe invertir en soluciones de seguridad modernas y capaces de ofrecer la visibilidad y el soporte necesarios para poder superar todos estos obstáculos. 

 



Categorias: Seguridad