Hoy en día existen 10 billones de dispositivos conectados a internet, y la previsión es que en cinco años sean 30 billones. Con el avance de las tendencias tecnológicas como BYOD y el Internet de Todas las Cosas (IoE), aumenta también el desafío y la responsabilidad de las empresas de proteger información ante la violación intencional o accidental de confidencialidad, disponibilidad o integridad.
Además de un ambiente con perímetro protegido por firewalls, las soluciones de seguridad deben incluir gestión y control eficaz de endpoints en la red, computadoras, laptops, servidores y otros dispositivos conectados.
Para garantizar eficiencia es necesario integrar la seguridad del perímetro a la seguridad de los endpoints e incluir tareas como configuraciones, patches y la gestión integrada de sistemas. Los beneficios de seguridad aún deben ser compatibles con una gestión significativa y flexible.
El mercado ofrece soluciones para bloquear virus y proteger datos en un único agente, en cualquier sitio, independientemente de dónde están los usuarios.
En seguida, ofrecemos algunas sugerencias para orientar su elección:
Proteja sus datos contra amenazas de virus y malware. Busque instalaciones simples y de fácil gestión del control de dispositivos, aplicaciones, acceso a internet y datos.
Bloquee las amenazas antes de que puedan invadir sus sistemas para robar datos confidenciales.
Todo el tiempo surgen nuevas amenazas. Por eso es importante contar con actualizaciones periódicas y listas de URL’s maliciosas para proteger a los usuarios periódicamente.
Proteja sus activos y bloquee worms y hackers con un firewall gestionado centralmente.
Los sistemas de Endpoints generalmente ofrecen filtraje de navegación embutida y posibilitan la definición de políticas inteligentes de navegación para 14 categorías principales de sites directamente en la consola.
Los datos que entran y salen de la empresa necesitan ser gestionados para reducir los riesgos de infección de equipos. Implemente políticas de uso de dispositivos de almacenamiento removible para propiciar una gestión más cuidadosa.
El análisis en tiempo real del comportamiento de sus activos refuerza la seguridad de los equipos, servidores y red. Esa revisión debe ser realizada con un mínimo de impacto en el desempeño de los equipos.
Las computadoras y medios removibles deben contar con cifrado de protección de datos para permitir el acceso únicamente tras la solicitud de contraseña. Así, la pérdida de un equipo no compromete la seguridad con el riesgo de robo de información.
Es importante detectar problemas de configuración, como antivirus desactualizados, firewalls desactivados, sistemas operativos o aplicaciones vulnerables antes de permitir el acceso de esos equipos a su red.
Bloquee el uso de aplicaciones no autorizadas para reducir los riesgos de infección, pérdida de datos y productividad.
Los sistemas de endpoints permiten una visibilidad instantánea de las amenazas, y de la situación y gestión de todos los equipos en una única consola, además de definir centralmente la política a ser aplicada en la estaciones.
Verificación e identificación de computadoras sin correcciones críticas (patches) para las vulnerabilidades más frecuentes. Los patches deben ser amplios, confiables, económicos y de fácil uso, con recursos simples de programación para que el administrador pueda corregir aplicaciones con el mínimo de interrupción para el usuario.
Cuente con un inventario amplio que le permita rastrear y evaluar todos los dispositivos conectados a su red y una visibilidad clara, precisa y en tiempo real de todos los activos.
Ofrezca condiciones para que el equipo de TI atribuya facilidades flexibles que mantengan la seguridad y la productividad del usuario final. Ese tipo de autogestión permite que la empresa publique títulos, claves de licencia, archivos y scripts de software, además de que el usuario puede acceder e instalar aplicaciones o configurar sistemas sin derechos administrativos locales. Facilite el planeamiento y la ejecución de informes complejos de gestión de patches para aumentar la protección y reducir los riesgos de inactividad y de pérdida o robo de datos.
Establezca un estándar de seguridad proactivo capaz de impedir la ejecución de amenazas, vulnerabilidades y programas indeseados o inadecuados para la empresa.
Los recursos de auditoría y aplicación deben incluir verificación, las principales vulnerabilidades del sistema y ofrecer informes.
El control de sistemas de endpoints debe involucrar desde la remoción de derechos locales administrativos, hasta restricciones a la capacidad de navegar en internet.
El servicio debe ser integrado a la gestión de sistemas para que el administrador pueda visualizar las solicitudes de colaboradores y tratarlas con agilidad sin salir del sitio.
Fuentes: http://www.kace.com/br/solutions/business-needs/security/endpoint-security
https://www.infolink.com.br/sophos-endpoint/