La explosión del número de dispositivos de usuario final ha derivado en la expansión de la superficie de ataque de los endpoints, dotándolos de mayor atractivo para los hackers. No en vano es uno de sus objetivos favoritos ya que, atacando un portátil, un smartphone o un dispositivo IoT los ciberdelincuentes pueden infectar otros endpoints de la compañía y acceder a los activos críticos de la misma.
Esta facilidad de acceso hace que el éxito de los ciberataques a los endpoints sea frecuente y cada vez mayor. Para evitar las intrusiones, las cuales debilitan la seguridad y provocan paradas de producción y actividad, las organizaciones acuden a los responsables de IT en busca de soluciones integradas de red y seguridad. Gracias a estas herramientas se consigue proteger los endpoints y minimizar el impacto operativo asociado a la expansión de la superficie de ataque.
El problema es que los enfoques tradicionales de la seguridad de la red y de los endpoints, los cuales no permiten la comunicación al encontrarse en silos independientes, no integran los múltiples componentes implicados en la seguridad. Como consecuencia, los responsables de IT tienen que romper esta estructura de silos para adoptar una plataforma de seguridad inteligente que disponga de una manera integrada de los elementos de red y seguridad.
Pero, ¿cómo pueden los departamentos de IT llevar a cabo esta transformación? Desde Fortinet se indican cuatros mejoras esenciales que las organizaciones deben realizar para abordar este proceso con éxito. El primer requisito es mejorar la visibilidad de los riesgos, para ello los profesionales de IT deben seleccionar soluciones de seguridad de endopoints capaces de compartir los datos en tiempo real con otras herramientas de seguridad.
Una vez realizada esta implementación es el momento de actualizar los controles de acceso. Los responsables de IT demandan un control de acceso a la red más dinámico y granular. Por ello la seguridad de los endpoints tiene que cumplir las políticas y controles en todos los dispositivos.
El tercer requisito de esta transformación es el intercambio de inteligencia de amenazas. Porque gracias a este intercambio en tiempo real el departamento de IT puede obtener una imagen completa y precisa de la seguridad de la red. Por último, es imprescindible automatizar los flujos de trabajo de seguridad para garantizar una seguridad eficaz de los endpoints y reducir la presión de los equipos de IT. Esta automatización proporciona numerosas ventajas a la seguridad de las organizaciones gracias a la gestión de vulnerabilidades, la automatización de la respuesta a incidentes y el cumplimiento normativo de los endpoints.
DOCUMENTO RELACIONADO
Fortinet te ayuda a mejorar la seguridad de los endpoints
Los endpoints son uno de los objetivos favoritos de los ciberdelincuentes por varias razones. Por un lado, la superficie de...
Leer más