Por qué la seguridad de los endpoints será una prioridad renovada para las empresas de todos los tamaños en 2023

Por qué la seguridad de los endpoints será una prioridad renovada para las empresas de todos los tamaños en 2023

Una serie reciente de violaciones de seguridad de alto perfil en algunas de las empresas más grandes de Australia les ha recordado a todos la importancia de la seguridad. El delito cibernético es se estima que le costará a la economía australiana alrededor de $ 42 mil millones por año, y ese número solo está aumentando.

El mayor desafío cuando se trata de delitos cibernéticos es que hay tantos riesgos de seguridad diferentes para administrar. Tres de los mayores riesgos de cara al 2023 y más allá son:

  1. Ransomware: en el que un programa malicioso infecta una computadora y bloquea el acceso a todos los archivos hasta que se paga un rescate para obtener acceso a una clave de desbloqueo. La mayoría de los programas de ransomware, una vez que han infectado una computadora, proliferarán en la red y bloquearán el entorno de TI de toda la organización. Por supuesto, incluso si se paga el rescate y se recibe la clave, no hay garantía de que no queden otros códigos maliciosos en los dispositivos para seguir recopilando datos para los delincuentes. El ransomware a menudo comienza con algo tan humilde como que alguien en la organización descargue el archivo incorrecto de un correo electrónico.
  2. Configuraciones incorrectas y sistemas sin parches: los ciberdelincuentes pueden comprar herramientas en los mercados de la web oscura que escanearán las redes y dispositivos de TI en busca de configuraciones deficientes y sistemas sin parches que puedan explotar. Esto se ha convertido en una preocupación particular con más personas que trabajan de forma remota (y, por lo tanto, lejos del equipo de soporte de TI) durante y después de la pandemia. En muchos casos, la gestión de parches para dispositivos remotos ha sido menos sólida de lo que debería ser.
  3. Ingeniería social: con la ingeniería social, el ciberdelincuente “engañará” a la víctima para que divulgue información confidencial, como contraseñas y otros inicios de sesión. Lo logran a través de varios medios, pero uno de los más comunes es a través del phishing, que generalmente implica convencer a alguien para que descargue una pieza de malware de un correo electrónico que parece legítimo que luego recopilará datos de inicio de sesión y otra información confidencial que puede dar acceso a los delincuentes. mucho más dentro de la organización.

En los tres casos, los ciberdelincuentes obtienen acceso a través de los dispositivos finales. Si bien los firewalls y otras defensas de seguridad “perimetrales” siguen siendo fundamentales para la protección y la organización y sus activos, se ha vuelto a centrar la atención en la importancia de las defensas de punto final, porque es la vulnerabilidad de ese individuo la que con demasiada frecuencia es lo más fácil de explotar.

La seguridad de los endpoints necesita un enfoque multifacético

“Seguridad de punto final” significa más que un antivirus instalado en la computadora. Una solución de punto final realmente robusta brindará protección en todos los niveles del dispositivo, desde el BIOS central hasta las capas de hardware, firmware y aplicación.

Esto es lo que Intel se ha propuesto ofrecer con la plataforma Intel vPro®. La plataforma vPro® abarca el rendimiento, la capacidad de administración y la seguridad, y en seguridad tiene como objetivo cubrir los dispositivos de punto final en todas las etapas: por debajo del sistema operativo, por encima del sistema operativo y en la capa de aplicación.

Comienza con la trazabilidad total de los componentes que comienza en la planta de producción. Mientras tanto, vPro® presenta un estado de seguridad verificable, lo que significa que utiliza mediciones de raíz de confianza estáticas y dinámicas en el Módulo de plataforma confiable de Intel que confirma la seguridad debajo del sistema operativo para detectar anomalías.

En la capa de hardware, Intel aumenta la seguridad de los dispositivos con la trazabilidad total de los componentes que comienza en la planta de producción. Mientras tanto, la herramienta de inicio seguro en vPro® significa que solo se cargará el firmware no manipulado y los sistemas operativos confiables, lo que evita que los dispositivos comprometidos se conecten a la red en primera instancia.

vPro también aumenta la seguridad de los entornos virtualizados. Las organizaciones pueden ejecutar máquinas virtuales para el aislamiento basado en la seguridad con compatibilidad de aplicaciones, en diferentes sistemas operativos. Además, el software de seguridad virtualizado, como Windows Defended Credential Guard y Application Guard, se potencia a través de las propias capacidades de virtualización de Intel. Esto ofrece una protección superior contra el malware a nivel de kernel hasta los ataques basados ​​en navegador.

En la capa de aplicación, vPro® cuenta con Key Locker aislado por hardware para permitir inicios de sesión sin contraseña (útil para mitigar el riesgo de que la ingeniería social engañe al empleado para que revele su contraseña). vPro® también cuenta con cifrado de memoria total que se ha diseñado para mitigar el riesgo de ataques de arranque en frío y aislar las aplicaciones comprometidas.

Finalmente, el monitoreo de amenazas de CPU impulsado por IA ha sido diseñado para detectar malware que se ha escapado del antivirus. Intel también ha integrado la tecnología de detección de amenazas con las principales opciones de software de administración de dispositivos móviles, para extender estas capacidades de manera integral a toda la tecnología que podría estar interactuando con la red.

Creación de una práctica holística de seguridad de endpoints

Si bien la solución Intel vPro® se ha diseñado para ser una base de seguridad potente y robusta para dispositivos de punto final, la realidad es que la seguridad en el punto final debe ser un esfuerzo proactivo y continuo por parte de las organizaciones. Esto es particularmente cierto con tantos dispositivos que se conectan a las redes de la empresa de forma remota.

vPro® será más efectivo cuando esté respaldado por varias políticas de mejores prácticas, que incluyen:

  1. Un enfoque de confianza cero para los privilegios de los usuarios. Los administradores deben mantener un control estricto sobre el acceso que tienen los usuarios cuando acceden a datos confidenciales y partes de la red. Esto significa tener un enfoque sólido para los derechos de acceso por dispositivo y usuario, y los permisos de administrador deben reservarse para usuarios especializados.
  2. Implementación remota de parches y actualizaciones. Hay herramientas disponibles para los equipos de TI para acceder de forma remota a las PC e implementar parches. El objetivo aquí debe ser hacer que la aplicación de parches sea lo más fluida posible para el usuario final y no depender de sus aportes.
  3. Formación continua de los empleados. En última instancia, la mejor defensa de todas es capacitar a los empleados para que conozcan las señales de alerta de seguridad a las que deben estar atentos. Investigación de Universidad Stanford descubrió que alrededor del 88 por ciento de todas las violaciones de datos ocurren debido a un error humano. Las soluciones como vPro® pueden ayudar a mitigar este riesgo, pero un régimen de capacitación continuo en toda la organización es igualmente importante.

Tras la reciente ola de filtraciones de datos, el gobierno australiano se ha comprometido a aumentar las sanciones para las organizaciones que se han visto afectadas por malas prácticas de seguridad. Estas penas ahora son lo suficientemente rígidas como para ser una riesgo existencial para muchas organizaciones. Invertir en soluciones de seguridad que aborden las puertas de enlace a los datos de la organización, como lo hacen las soluciones de punto final, y combinar eso con un enfoque renovado de la política de seguridad y la capacitación, será una forma fundamental para que una empresa se proteja a sí misma en 2023 y más allá.

Para obtener más información sobre las funciones de seguridad de vPro®, haga clic aquí.