¿Dónde está el endpoint? ¿En qué punto pueden fijarse los límites del puesto de trabajo? Cuando un empleado consulta informes desde su Tablet de camino a una reunión o lee un email a través de su teléfono móvil, ya de vuelta a casa, está confirmando que la frontera del conocimiento se ha expandido. ¿Está preparada la organización para tomar el control del nuevo entorno?
Créditos fotográficos: precismarketing
Endpoint: un reto para el que hay que saber estar preparado
La evolución del endpoint concede a las empresas un abanico de posibilidades mucho más amplio. Ya no es necesario ceñirse a un horario comercial, ni hace falta la presencia física entre las cuatro paredes de la oficina para negociar con proveedores, mantener una reunión interdepartamental o dar el mejor servicio a un cliente. La disponibilidad se amplía y, con ella, se disuelve el control. Porque, cuando los límites se difuminan, es más complicado garantizar la seguridad. Según datos de CSO, “los costes del daño cibernético alcanzarán los 6 trillones de dólares anuales para 2021”. Y es que, para los atacantes, es más sencillo atacar el endpoint que el data center.
La protección de los datos plantea un importante desafío a la nueva configuración de los endpoint. Y, si bien este tema siempre ha sido motivo de preocupación para las empresas, con esta nueva realidad, la necesidad de elaborar una respuesta eficaz es aún más crítica, ya que las soluciones tradicionales de seguridad dejan de ser suficientes.
Las organizaciones se encuentran con que, a medida que ganan en conectividad y libertad, según sus usuarios se hacen más dependientes de la tecnología y, a la vez, más autónomos:
- Es más difícil garantizar que la navegación se lleva a cabo en condiciones de seguridad suficientes.
- Cuesta encontrar un sistema de autenticación efectivo, sobre todo, si se trata de mantener las estructuras tradicionales.
- La gestión de accesos se complica.
- El control de identidad parece no resultar tan confiable.
- Se desconoce el modo de dotar de la protección necesaria a la información compartida o sujeta a intercambio.
Soluciones endpoint efectivas
Hoy día, existen en el mercado diferentes soluciones de seguridad para endpoint aunque, la efectividad de todas, dependerá en última instancia del trabajo de capacitación que la organización haga, de forma previa a su implementación y, una vez está en marcha el despliegue, del acompañamiento que se lleve a cabo.
Así, para que el endpoint no sea el eslabón más vulnerable de la cadena de seguridad de la empresa, es preciso observar las siguientes recomendaciones:
- Trabajar por adquirir capacidades avanzadas de detección de amenazas. En la actualidad, según la publicación CSO, “pasan entre 100 y 200 días hasta que las empresas se dan cuenta de que están sufriendo un ataque”. La medida en la que se consiga reducir este plazo, será la misma en que aumenten las probabilidades de resolver el problema con éxito y minimizar sus consecuencias.
- Olvidarse del antivirus como medio único de protección. Para estar seguros hay que complementar el alcance de estas soluciones con el de medidas antimalware, soluciones de autenticación, software antifraude o controles de identidad y acceso, entre otros. Sólo así se pueden detectar los nuevos ataques “zero-day”.
- Implementar soluciones capaces de detectar ataques conocidos (por ejemplo, mediante las firmas) y desconocidos (que pueden descubrirse por medio de análisis de comportamiento). Buscar entre los software capaces también de mitigar los ataques, restaurar la situación al punto anterior de confianza y completar la respuesta con un análisis forense que permita esclarecer qué ha pasado y por qué.
- Apostar por la formación e información de los usuarios de negocio. La seguridad debe entenderse como una cuestión cultural en continua evolución. A medida que se sofistica la amenaza, la empresa debe mejorar su preparación para saber cómo proteger sus datos en cualquier entorno y de qué modo pueden sacar el mejor partido de las herramientas a su disposición.
No obstante, no hay que olvidar que la seguridad de datos y, en especial, en lo que respecta al endpoint, no puede dejarse exclusivamente en manos de los usuarios finales. Según un estudio de EY, “el 57% de los encuestados consideran que los empleados son la fuente más probable de un ataque”, por lo que hay que mantener un control.
Pero, además de hacerlo, es preciso trabajar por la cultura de la seguridad, algo que no se está haciendo en la mayoría de las empresas, tal y como confirma el Cyberthreat Defense Report, “sólo el 20% de los profesionales de seguridad de TI confía en que sus organizaciones han hecho inversiones adecuadas para educar a los usuarios sobre cómo evitar ataques de phishing y nada más que el 23% de los encuestados confía en que sus organizaciones han realizado inversiones adecuadas para supervisar las actividades de los usuarios privilegiados”.