Red Seguridad 093

60 red seguridad segundo trimestre 2021 seguridad en el endpoint monográfico Posibles soluciones De todo ello se deduce, como afirma Martínez, de Stormshield Iberia, que el despliegue de mecanismos de conexión remota segura generalizado durante la pandemia ha hecho recaer el problema de la seguridad en el eslabón más débil de la cadena, que en muchas ocasiones pasa a ser el endpoint del usuario. “Para garantizar una adecuada protección del puesto, no basta con aplicar las medi- das tradicionales de seguridad del en- dpoint . Tenemos que complementar las herramientas clásicas de protección con otras tecnologías diseñadas para hacer frente a un nuevo tipo de amenazas”, argumenta. Una de ellas es implementar en estos dispositivos un modelo Zero Trust , como reconoce Pillon, de Wallix: “El endpoint siempre ha sido un punto sensible por el que entra el 90 por ciento de los malware . Dado que se trata de un punto crítico, es muy importante aplicar lo que denomina- mos ‘confianza cero’; es decir, no confiar en ninguna persona ni ningún proceso con acceso no verificado a activos de TI sensibles”. En otras palabras, como pun- tualiza Pagés, de WatchGuard Techno- logies: “debemos asegurar y garantizar primero que tenemos la certeza de que el proceso que vamos a ejecutar es confia- ble y realiza acciones confiables”. Precisamente, desde el inicio de la crisis del Covid-19, este modelo, que no es nuevo, se viene aplicando con mayor asiduidad. Es más, a juicio de De la Cruz, de Trend Micro Iberia, “junto con la im- plementación de herramientas colabora- tivas en la nube, este es uno de los cam- bios más significativos que ha llegado como consecuencia de la pandemia”. Durante este tiempo, las corporaciones también se han visto obligadas a adoptar la nube pública, “especialmente aque- llas que condicionaron el acceso a la infraestructura privada a la presencia en la oficina o al uso de VPN empresarial”, comenta Bogdan Botezatu, director de Threat Research & Reporting de Bitdefen- der. Para el directivo, “esta combinación de endpoint , movilidad, nube pública y privada u otras formas de virtualización aún requiere la implementación de salva- guardas de seguridad in situ . Sin embar- go, el uso eficaz de las soluciones de se- guridad está condicionado por la forma en la que se pueden gestionar”. Por eso, se muestra convenido de la necesidad de integrar las tecnologías de múltiples capas de forma completa en “una única consola de reporte y cubrir todos los pun- tos de entrada principales: endpoints , en- tornos virtualizados, dispositivos móviles y red”, asegura. Si hablamos exclusivamente de termi- nales móviles, López, de Samsung, cree que la adaptación del endpoint viene ligada a la necesidad de servicios que nos ayuden a securizar estos dispositi- vos. Y añade: “soluciones EMM, MTD y servicios de actualización de firmware han permitido a los administradores asumir estos retos derivados de la pan- demia, manteniendo segura la actividad de la empresa”. Desafíos por delante No obstante, todavía quedan aspectos en los que las organizaciones pueden seguir mejorando. En opinión de Ortiz, de Cisco, “hay que pensar en los usua- rios y sus puestos de trabajo como si nunca trabajaran dentro de un períme- tro, y adoptar un nuevo modelo de segu- ridad más sencillo e integrado”. Para este profesional, dicho enfoque ha de usar mecanismos reforzados de autenticación de usuarios (multifactor) y dispositivos (protección del puesto con- tra ataques y malware ) y políticas Zero Trust . “Además, hay que segmentar la red para aislar las amenazas en caso de ser detectadas, proteger el acceso a las aplicaciones en múltiples nubes y ser capaces de aplicar inteligencia global en tiempo real y respuestas automatizadas”. Stormshield El fabricante Stormshield ofrece tecnologías complementarias a las herramientas tradicionales, diseñadas todas ellas para com- batir eficazmente las nuevas ame- nazas. Es más, son capaces de impedir la ejecución de nuevas variantes de malware que todavía son desconocidas y no bloquea- das por las herramientas clásicas de protección. Pero, sobre todo, están preparadas para proteger contra la explotación de vulnerabi- lidades de aplicaciones legítimas; así como contra vulnerabilidades del propio sistema operativo, in- cluyendo versiones ya descatalo- gadas como Windows XP o 7. Symantec Symantec Endpoint Security Com- plete ofrece protección y detec- ción para afrontar de verdad los ataques dirigidos actuales. Incluye protección adaptable y de primera clase para los endpoints, así como defensa de amenazas para Acti- ve Directory y analítica basada en Machine Learning ejecutada en la nube. También incluye un EDR com- pleto: detección extensiva, teleme- tría y fácil integración en un SOC. La solución funciona en todos los sistemas operativos e incluye pro- tección integral para móviles. Ade- más, todos estos elementos están integrados en el agente SEP que las empresas ya tengan instalado.

RkJQdWJsaXNoZXIy ODM4MTc1