Los endpoints o dispositivos terminales como laptops, celulares, computadoras de escritorio e impresoras suelen ser el punto de entrada para las filtraciones de datos. Es muy grande el impacto que una brecha de ciberseguridad puede tener. Por ello, es importante seguir las mejores prácticas para garantizar la seguridad de los dispositivos terminales. De acuerdo con el Identity Theft Resource Center (ITRC), la cantidad de filtraciones de información creció 17% en 2021 en comparación con 2020 a nivel mundial.
Según una investigación reciente, el costo promedio de una filtración de datos alcanzó 4.24 millones de dólares en 2021. Es el más alto en los últimos 17 años. También encontraron que el costo es más alto se da en el trabajo híbrido o remoto. Eso muestra cuán vulnerables son los endpoints.
La seguridad de los equipos de trabajo es crucial porque cada dispositivo conectado podría ser un posible vector de ataque. Por lo tanto, identificarlos y protegerlos, independientemente de dónde se encuentren, es fundamental.
Los usuarios ya no dependen solo de sus PC de escritorio. La explosión del trabajo remoto en los últimos años ha aumentado el uso de laptops, tabletas, smartphones y relojes inteligentes. Es decir, cualquier equipo que pueda acceder a información desde cualquier lugar y en cualquier momento que se requiera.
La importancia de la seguridad de los endpoints
A continuación, en Quest señalamos siete prácticas fundamentales para la seguridad de los endpoints.
●Educar al usuario: La seguridad comienza con la educación de los usuarios que acceden a la red. Por muy capacitado y eficiente que sea el equipo de TIC, si un usuario lee un correo electrónico y hace clic en un archivo adjunto que no debería haber abierto, puede habilitar una entrada para los piratas informáticos. Brindar capacitación de manera regular es crucial. El personal de TIC o de seguridad debe enviar alertas cada vez que circula un correo electrónico cuestionable, con consejos sobre cómo eliminarlo.
●Encontrar y rastrear todos los dispositivos que se conectan a su red: Independientemente de la plataforma, el sistema operativo o la ubicación, se debe rastrear y monitorear cada dispositivo que se conecta a la red. Es importante asegurarse de que personas no autorizadas no obtengan acceso a ninguno de estos endpoints. También se debe determinar qué no debe acceder a la red, quién tiene más permisos de acceso de los que necesita y qué dispositivos se han infectado. Incluso si no se tiene un sistema de gestión de puntos finales unificado y se debe recurrir a varios sistemas, este grado de visibilidad y control es fundamental para garantizar la seguridad.
●Instalar y mantener los últimos sistemas operativos, software de seguridad y parches: Después de obtener visibilidad de todos los endpoints que se conectan a la red, se necesitan identificar los que requieren actualizaciones y parches para los sistemas operativos, así como las aplicaciones y el software de seguridad que han instalado o necesitan instalar. Tener el software de seguridad más actualizado instalado en todos los dispositivos que se conectan ayudará a bloquear y eliminar el malware.
Protegerse de las vulnerabilidades
●Utiliza un enfoque de seguridad Zero Trust para los privilegios de los usuarios: Un enfoque Zero Trust tiene como objetivo prohibir que los usuarios no autorizados accedan a datos confidenciales y propaguen malware que podría infectarlos. Se ha demostrado que este enfoque es efectivo para reducir significativamente el costo de una brecha de datos. Los administradores deben realizar un seguimiento de los sistemas a los que acceden los usuarios desde sus endpoints. También si los derechos de acceso otorgados a cada uno de estos son aceptables.
●Regular el acceso al puerto USB: Los puertos USB de los endpoints podrían usarse para robar datos o introducir malware en la red. Los administradores deben usar una estrategia de privilegios mínimos. El fin es limitar granularmente quién tiene acceso a qué puertos USB y dónde. Eso ayuda a para prevenir malware, evitar el robo de datos y mantener los estándares de seguridad de confianza cero.
●Descubrir y corregir vulnerabilidades: Se deben identificar las versiones de software y las configuraciones de endpoints que pueden exponer el sistema a vulnerabilidades. Es esencial realizar auditorías de seguridad de TIC frecuentes escaneando todos los sistemas Windows, Mac y Linux con el lenguaje abierto de evaluación de vulnerabilidades (OVAL). Esto permitirá identificar y corregir las vulnerabilidades del entorno, así como los sistemas que no se adhieren a las políticas de seguridad y configuración.