¿Por qué es un problema la seguridad de los endpoints?

Las grandes organizaciones tienen millones de activos heterogéneos distribuidos globalmente que necesitan ver y controlar en tiempo real. Por lo general, estos se gestionan con un enfoque centrado en herramientas que aplican una diversidad de soluciones puntuales en todo el entorno de TI. Sin embargo, esta multiplicidad de herramientas dificulta la visibilidad y el control, dejando a menudo los puntos finales vulnerables. 

Considera estas cifras: el noventa y cuatro por ciento de las empresas actuales dicen que el 20% o más de sus endpoints están desprotegidos, e incluso con la adopción de soluciones puntuales en todo un ecosistema de TI, los ataques de ransomware ocurren cada 11 minutos. 

Ese reloj corre y se acelera cada año. Pero esto no significa que los líderes empresariales no tengan opciones.  

 

¿Qué es la gestión convergente de endpoints? 

La gestión convergente de endpoints ó XEM por sus siglas en inglés, aborda desafíos de ataques cibernéticos reuniendo herramientas y datos en una solución unificada para maximizar la visibilidad, el control y la confianza. Las organizaciones pueden interactuar con todos sus puntos finales en segundos, independientemente de la escala y la complejidad de su entorno de TI, utilizando datos precisos en tiempo real para respaldar la automatización de un extremo a otro.  

Por lo que la gestión convergente de endpoints (XEM) se refiere a la convergencia de la gestión de TI y las operaciones de seguridad dentro de una única plataforma integrada para controlar mejor los entornos complejos de seguridad y TI.  

Con un conjunto unificado de controles y una taxonomía común, los equipos aislados de toda una organización pueden unirse y alinearse con el propósito compartido de proteger la infraestructura y los activos comerciales críticos. 

 

¿Qué es un endpoint? 

Un punto final o endpoint, es cualquier dispositivo remoto que se conecta y se comunica con una red informática. Si bien el término se aplica ampliamente a cualquier dispositivo de hardware conectado a la red, incluidos módems, concentradores y conmutadores; se refiere más comúnmente a cualquier dispositivo fuera del firewall corporativo. Eso incluye computadoras de escritorio y portátiles, teléfonos inteligentes, tablets, impresoras y dispositivos de Internet de las cosas (IoT). Se dice que este tipo de dispositivos están en el «borde» de la red, lo que permite a las personas conectarse a ellos desde ubicaciones fuera de las instalaciones. 

94% de las empresas actuales dicen que el 20% o más de sus endpoints están desprotegidos. 

Si bien los dispositivos terminales aportan una serie de beneficios para la productividad empresarial y de los empleados, a menudo representan vulnerabilidades de seguridad, proporcionando un punto de entrada fácil para los ciberdelincuentes. Una vez que un atacante logra ingresar a través de un endpoint, puede robar activos valiosos en el dispositivo terminal o usarlo para moverse a través de la red de la organización y realizar actividades maliciosas. Los ciberdelincuentes también pueden tomar el control del punto final para interrumpir la actividad empresarial mediante un ataque de denegación de servicio (DDoS). 

Debido a este riesgo, la gestión de endpoints es una parte fundamental de la práctica de ciberseguridad de una organización. Las empresas implementan una variedad de herramientas y procesos para ayudar a prevenir, detectar y remediar ataques cibernéticos en cada dispositivo terminal conectado a su red. 

 

¿Por qué es un problema la seguridad de los endpoints? 

Una confluencia de factores ha hecho que la seguridad eficaz de los endpoints sea un desafío importante para la mayoría de las organizaciones. Éstas incluyen: 

  • Número creciente de endpoints. Años de políticas de BYOD, junto con el cambio impulsado por la pandemia hacia una fuerza laboral remota, han asignado a los equipos de TI la tarea de administrar más dispositivos que nunca. Esto ha ampliado la superficie de ataque para las organizaciones y ha hecho casi imposible que los equipos de seguridad mantengan una evaluación de riesgos precisa. La explosión en el número y tipo de endpoints ha coincidido con un aumento de ataques cada vez más agresivos y sofisticados (phishing y ransomware, cuentas de correo electrónico empresariales comprometidas, etc.), lo que complica aún más las estrategias de seguridad de endpoints. 
  • Tipos de endpoints en evolución. Las principales empresas están adoptando IoT a un ritmo constante. Se espera que el número global de dispositivos conectados a IoT aumente a 43 mil millones para 2023, tres veces más en tan solo cinco años. El crecimiento de los dispositivos de TI tradicionalmente conectados es comparativamente modesto (2% anual), pero la integración de dispositivos se está volviendo crítica considerando los más de 5 mil millones de teléfonos inteligentes, 2 mil millones de computadoras personales y mil millones de tablets que existen a nivel global. 
  • Expansión de herramientas. Los equipos de TI adquieren periódicamente nuevas herramientas para hacer frente a la creciente complejidad de TI, y varios equipos poseen cada uno sus propios conjuntos de herramientas. El estudio de brecha de visibilidad de Tanium en 2020 reveló que la empresa promedio utiliza aproximadamente 43 operaciones de TI y herramientas de seguridad. Sin embargo, esa cifra puede oscilar entre decenas y cientos, según el tamaño de la organización. Esta proliferación de herramientas dificulta la productividad de los empleados, ya que requiere un tiempo excesivo para cambiar entre herramientas y dificulta la búsqueda y el seguimiento de la información. Los empleados suelen dedicar una hora de cada día laboral a buscar en diferentes herramientas la información necesaria para realizar su trabajo. 
  • Mala integración de herramientas. La dispersión de herramientas se ve exacerbada por una mala integración entre las herramientas de los equipos. El principal desafío que enfrentan los centros de operaciones de seguridad (SOC), según un estudio, es que “demasiadas herramientas no están integradas”, así como la falta de personal capacitado y la necesidad de automatización y orquestación. Un estudio independiente realizado por Fidelis encontró que la integración entre puntos finales, servidores y redes sigue siendo un desafío importante para los SOC. 
  • Entornos de TI que cambian rápidamente. La modernización de los entornos de TI a través de soluciones en la nube, dispositivos móviles y otras evoluciones tecnológicas, junto con cambios como el aumento del trabajo híbrido, han hecho que sea más difícil para los equipos monitorear el desempeño de TI y encontrar y resolver problemas rápidamente. Según una encuesta de 2021 a más de 500 profesionales de TI, el 55% de los encuestados citó el paso al trabajo remoto como el principal impulsor de la complejidad. 

 

Por tal razón, te recomendamos que protejas cualquiera de tus dispositivos de hardware conectado a la red que este fuera de tus firewalls corporativos.  

Si estás interesado en saber más de cómo proteger a tu empresa, contáctanos

 

Fuente: Tanium.