Las inversiones en seguridad de la información han crecido en los últimos años, sobre todo por la rápida y constante evolución de las amenazas cibernéticas. Y la seguridad de endpoints, una de las principales elecciones de los hackers para invadir redes corporativas, ya corresponde a cerca de un 10% del total dedicado a la seguridad, de acuerdo con datos del reporte The Forrester Wave: Endpoint Security Suites, Q4 2016.
Un dato importante en este contexto y que se presenta como un desafío bastante significativo en la administración de seguridad de endpoints, es que las empresas poseen muchas herramientas para monitorear lo que ha convertido la gestión extremamente compleja.
Para tener una idea del actual escenario, en otro reporte titulado Forrester: Mastering the Endpoint (2017), la consultoría apunta que las organizaciones necesitan monitorear en promedio 10 herramientas diferentes de seguridad, además de utilizar cerca de 5 interfaces distintas para investigar y solucionar amenazas. El estudio todavía revela que algunas empresas investigadas en los EUA, Reino Unido, Francia y Alemania, presentaron datos sensibles comprometidos en 2016.
Frente a este cuadro, cada vez más empresas están considerando la seguridad como algo crítico para el negocio y buscan soluciones de seguridad de endpoints conectadas rápidas, exactas e integradas.
Mostramos 3 desafíos que los profesionales de TI enfrentan para encontrar las herramientas adecuadas con el objetivo de la seguridad de endpoints:
La cantidad creciente de nuevos dispositivos conectados, aumenta el área de ataque. De acuerdo con el estudio de la The Forrester Wave, casi la mitad de las violaciones externas sufridas por las empresas tienen como objetivo el servidor corporativo. En seguida, aparecen como objetivos preferenciales los dispositivos corporativos, con 42%, y los dispositivos de los funcionarios, con 40%.
Uno de los principales desafíos que presentan las empresas es justamente contratar soluciones eficientes de seguridad de endpoints que consigan detener ataques generados por malwares, exploits y otras técnicas actualmente utilizadas. Una crítica apuntada en la investigación por los líderes entrevistados es que las herramientas de seguridad de endpoints son excesivamente manuales y los incidentes exigen cada vez más tiempo y esfuerzo para ser controlados y muchas veces, las soluciones no atienden a todos los dispositivos afectados.
Como el mercado de seguridad para ese sector está creciendo, otro desafío que se presenta para las empresas es la fragmentación de soluciones de seguridad de endpoints.
Esto sucede como alerta, según el informe de la Forrester Wave, debido a que los profesionales de seguridad de la información perciben en las herramientas una manera de vencer los desafíos relacionados a la seguridad de forma general y aseguran que los abastecedores de estas soluciones actuarán de forma estratégica, como una consultoría, auxiliando y alertando a sus socios en la toma de decisiones relacionadas a la seguridad del endpoint.
De esa forma, como hay un aumento significativo en el número de malwares y otras formas de ataque, los antivirus tradicionales están tornándose cada vez menos efectivos en su tarea de proteger servidores y trabajadores. Algunos abastecedores entendieron ese contexto y comienzan a pensar en soluciones que completen ese espacio, al mismo tiempo en que los abastecedores de antivirus tradicionales están moviéndose para adaptarse a esa realidad y construir nuevas herramientas.
Como resultado, los profesionales de seguridad se ven frente a un mercado con un gran número de diferentes enfoques de seguridad para endpoints.
Si el mercado posee muchas opciones y las amenazas se multiplican a cada día, ¿qué se necesita considerar para que las empresas elijan la herramienta ideal capaz de mantener servidores y trabajadores protegidos?.
La respuesta desafortunadamente no es sencilla, ya que no existen soluciones que se apliquen de forma efectiva para todas las empresas.
Y como la inversión en el área necesita dar el resultado previsto, los profesionales de TI necesitan hacer un diagnóstico bastante riguroso de la organización y consider puntos débiles y fuertes, además de las principales amenazas a su negocio. En resumen, es necesario comprender que las soluciones de seguridad digital atenderán las necesidades de la empresa sin dejarla vulnerable.
Para traer alguna luz a los profesionales de seguridad de esta área, el informe de la Forrester recomienda algunos requisitos que las herramientas necesitan cubrir cuando el tema es de seguridad de endpoints.
El primero de ellos, es que una suite de seguridad de endpoints debe ser capaz de crear un ambiente para prevenir la ejecución de malwares y exploits. Además de eso, las soluciones también deben prevenir amenazas, actuando en la reducción de la superficie de ataque con medidas de control de aplicaciones y hardening.
Otro aspecto importante, es si la solución consigue detectar actividades maliciosas pos ejecución. Eso debe ser tomando en cuenta, sobre todo al considerarse que, en caso de que los hackers pasen por los controles de prevención, las suites del endpoint que monitorean la memoria de los sistemas deben ser capaces de identificar malwares y aplicaciones maliciosas antes que estas alcancen sus objetivos.
Finalmente, después de controlar y contener las actividades maliciosas y potencias vulnerables, las soluciones más modernas de seguridad de endpoints deben ser capaces de activar procesos automatizados de solución y disminuir la necesidad de acciones de los administradores de la red.
Por ejemplo, entre las principales acciones está la cuarentena de archivos o bloqueo de comportamientos maliciosos de usuarios y procesos. Las técnicas de solución de vulnerabilidades, tales como la configuración de revisiones, también son parte de las capacidades de las soluciones de seguridad.
Dos de las diferencias en las herramientas actuales son la precisión en la detección de amenazas así como medidas automáticas de contención. Estas, son tendencias en las soluciones que se presentan en el escenario actual de seguridad de endpoints.
Fuentes:
http://www.proof.com.br/blog/seguranca-no-endpoint/
http://cio.com.br/gestao/2017/05/18/seis-etapas-para-reforcar-a-protecao-de-endpoints/