El año pasado se registró el mayor número de vulnerabilidades jamás registrado. Superando el total de 2021 de 20,000, los actores de amenazas recibieron una bendición de más de 25,000 defectos nuevos y únicos para aprovechar. Y si bien hoy en día la gran cantidad de vulnerabilidades es mayor que nunca, el tiempo que les toma a las empresas darse cuenta de una posible infracción se está disparando. Tomemos como ejemplo las recientes noticias sobre la filtración masiva de datos de Luxottica: los propietarios de Ray-Ban, Oakley, Versace y la compañía de seguros EyeMed Vision Care, en mayo de 2023, Luxottica emitió un comunicado de prensa afirmando que los datos personales de Se habían filtrado 70 millones de clientes.

Entre los datos se encontraban los nombres completos de los clientes, fechas de nacimiento, direcciones de correo electrónico, domicilios y números de teléfono. La base de datos robada (y posteriormente filtrada) incluía más de 305 millones de registros y afectaba a clientes principalmente en EE. UU. y Canadá. Profundizando más, se descubrió que la filtración se había producido originalmente el 16 de marzo de 2021. Sorprendentemente, hay pocos detalles adicionales sobre el terreno: se cree que un compromiso de un tercero permitió el acceso.

La protección de endpoints tiene como objetivo monitorear y salvaguardar proactivamente los endpoints contra los ciberdelincuentes que se aprovechan de ellos. Esta protección debe extenderse a todos los dispositivos conectados que se encuentran dispersos por toda su organización: computadoras de escritorio; ordenadores portátiles; teléfonos inteligentes, incluso dispositivos IoT que monitorean los pisos de las tiendas y las líneas de las fábricas. Proteger la diversa gama de dispositivos de los millones de nuevas vulnerabilidades que surgen cada año no es tarea sencilla.

¿Por qué es importante la seguridad de los terminales?

La seguridad de los terminales es una parte vital de la gestión responsable de los datos de los clientes. Luxottica, al no haber cumplido con esta responsabilidad, será demandada posteriormente: un demandante de la demanda colectiva descubrió que sus datos médicos se habían publicado en línea. Los puntos finales se han convertido en objetivos principales para las campañas de ataque en gran medida debido al panorama cambiante de la infraestructura de TI corporativa. Creciente apoyo al trabajo remoto ha llevado a la dispersión de puntos finales mucho más allá de los límites de la red empresarial. Lo que hace las cosas aún más difíciles es el implementación de Bring Your Own Device (BYOD) políticas que permiten que los dispositivos propiedad de los empleados se conecten a la red empresarial y, por lo tanto, accedan a datos corporativos confidenciales.

Los enfoques obsoletos de la seguridad de los terminales generan un descuido importante: los dispositivos corporativos no existen en el vacío. Las medidas de seguridad de estilo perimetral alguna vez tuvieron como objetivo sellar las redes corporativas de amenazas externas, creyendo que la infraestructura de TI solo necesita estar aislada de los actores de amenazas externas. Depender únicamente de la seguridad perimetral ya no es suficiente, ya que los servicios en la nube, el trabajo remoto y los dispositivos móviles han hecho que los servicios de red sean cada vez más porosos. 

En respuesta a esto, la confianza cero ha comenzado a redefinir la seguridad de los terminales. Al eliminar cualquier apariencia de confianza inherente, este enfoque enfatiza la verificación y autenticación de la identidad. También renegocia la forma en que se trata a cada usuario: el monitoreo continuo de su comportamiento ahora ayuda a prevenir el acceso no autorizado y detectar amenazas potenciales, independientemente de dónde se encuentren. Como resultado, cada dispositivo desempeña ahora un papel individual en una seguridad sólida.

Dado que los endpoints ahora sirven como defensa de primera línea contra los ciberataques, se ha vuelto crucial que las organizaciones implementen soluciones sólidas capaces de identificar e interceptar amenazas antes de que lleguen a los activos críticos de la empresa. La naturaleza remota de los terminales amplifica aún más el riesgo, ya que el número de terminales sigue aumentando debido al rápido cambio al trabajo remoto impulsado por la pandemia. La mayoría de los trabajadores estadounidenses trabajaron a distancia en 2020, y el 51% todavía trabajaba de forma remota en abril de 2021. Los riesgos persistentes asociados con los puntos finales y los datos confidenciales que contienen plantean un desafío continuo que debe abordarse de manera efectiva.

¿Cómo funciona la protección de terminales?

La protección de terminales, las plataformas de protección de terminales (EPP) y la seguridad de terminales a menudo se usan indistintamente. Todo esto se refiere a la misma filosofía central: seguridad integral que mantiene servidores, estaciones de trabajo, dispositivos móviles y cargas de trabajo a salvo de una fuente en constante evolución de amenazas de ciberseguridad. Compuesto por una combinación sólida de soluciones y capacitación de los empleados, los archivos, procesos y la actividad del sistema se utilizan como indicadores de actividad maliciosa.  

Las soluciones de protección de endpoints ofrecen una consola de administración centralizada que permite a los administradores conectarse sin problemas a su red empresarial y supervisar de manera eficiente el monitoreo, la protección, la investigación y la respuesta a los incidentes de seguridad. Estas soluciones brindan una variedad de opciones de implementación, incluidas soluciones locales, híbridas o basadas en la nube, que satisfacen diversas necesidades y preferencias organizacionales. La consola de administración centralizada sirve como centro de control, lo que permite a los administradores tener una visibilidad completa de las actividades de los terminales y aplicar medidas de seguridad de manera consistente en toda la red. Al aprovechar esta consola, los administradores pueden optimizar las operaciones de seguridad, mejorar las capacidades de respuesta a incidentes y garantizar una gestión eficaz de la seguridad de los terminales en toda la organización. La forma en que funciona la protección de endpoints se puede rastrear a través de tres enfoques principales.

#1. En las instalaciones

En primer lugar, el enfoque local para la seguridad de los endpoints describe medidas de seguridad heredadas que se entregan a través de un centro de datos alojado localmente. En esta configuración, el centro de datos actúa como un centro central. Los puntos finales se comunican a través de un agente, lo que garantiza su seguridad. A pesar de su adopción temprana, este modelo de centro y radio tiende a crear silos de seguridad, limitando el control de los administradores a los puntos finales dentro de su propio perímetro.

#2. Cambiar a híbrido

A medida que la pandemia se apoderó de organizaciones de todo el mundo, muchas organizaciones se vieron obligadas a adoptar políticas remotas y de traer su propio dispositivo (BYOD). Los dispositivos de escritorio internos que alguna vez fueron tan comunes fueron reemplazados y la naturaleza globalizada de las fuerzas laborales ha expuesto las limitaciones del enfoque local. En consecuencia, algunos proveedores de soluciones de protección de endpoints han hecho la transición a un enfoque híbrido, en el que modernizan la arquitectura heredada para la nube. 

#3. Parches en la nube

Mientras las organizaciones luchaban por adaptarse, muchas parchearon su arquitectura heredada modernizada con soluciones nativas de la nube. A los administradores se les otorgó la capacidad de monitorear de forma remota los puntos finales, cada uno de los cuales requería conexión con la consola a través de un agente. Estas soluciones nativas de la nube amplían el alcance de los administradores, pero ¿son suficientes para garantizar la seguridad?

Características de la seguridad de terminales

La seguridad de los endpoints debe abarcar una amplia gama de protección: la gran variedad de dispositivos que requieren una protección integral puede dificultar el seguimiento de cuán completas son sus defensas actuales. Estos son los tres componentes principales que toda pila de seguridad de endpoints debe incluir.

Anti-Malware

Una de las características más importantes es un elemento antimalware. Al detectar y eliminar de forma proactiva virus, gusanos y ransomware, los dispositivos terminales se mantienen protegidos contra algunas de las vulnerabilidades más graves. Un componente de esto es el filtrado de URL, que analiza los enlaces que se envían a través de una organización. Dada la popularidad de las URL maliciosas en ataques de phishing, el filtrado de URL ayuda a mitigar estas amenazas al bloquear el acceso a sitios web maliciosos e inapropiados. Otro aspecto que debe incluir cualquier solución antimalware competente es el sandboxing: donde la solución analiza e inspecciona archivos dentro de un entorno sandboxing, lo que le permite identificar y prevenir contenido malicioso. 

Segmentación de la red

Además de esto, existen medidas de control de aplicaciones y firewall. Básicamente, segmentan las redes de las organizaciones para restringir el acceso en caso de una infracción. Es increíblemente raro que los atacantes obtengan acceso a bases de datos completas, aunque esto sucede: tomemos el ataque a Yahoo en 2017 que expuso todas y cada una de las direcciones de correo electrónico. En cambio, la segmentación de la red ayuda a bloquear el tráfico según políticas de seguridad y reglas específicas de la aplicación. 

Comportamiento del terminal

Si bien el antimalware puede ayudar a aprovechar ataques no solicitados contra los usuarios finales, sus propios dispositivos requieren una protección adaptable en forma de comprobaciones de cumplimiento. Las soluciones de punto final deben evaluar los dispositivos y permitir conexiones a la red corporativa solo si cumplen con la política corporativa. Por último, el análisis del comportamiento permite identificar nuevas variantes de malware sin depender de firmas tradicionales. 

A pesar de esto, muchas marcas cumplen casi todos los requisitos de seguridad y aún así salen perjudicadas. La realidad es que el panorama de amenazas ha superado rápidamente cualquier intento de protección duradera. Frente a soluciones tan variadas, poco confiables y costosas, las organizaciones se han visto obligadas a armar frenéticamente un mosaico de medidas de seguridad que no se alinean con precisión con las amenazas que se aprovechan contra ellas.

Proteja su espacio de trabajo con LayerX

Dado que la seguridad de los endpoints presenta un desafío constantemente importante, es hora de implementar herramientas diseñadas específicamente para el panorama de amenazas moderno. El navegador es un área que, hasta ahora, lamentablemente se ha pasado por alto, lo que permite a los ciberdelincuentes aprovechar las aplicaciones de mayor tráfico.  

LayerX presenta una innovación plataforma de seguridad del navegador que ofrece visibilidad y gobernanza en tiempo real y de alta resolución sobre las actividades de los usuarios en los principales navegadores. La extensión basada en navegador le brinda información clara sobre un sitio web específico y la acción del usuario; una proximidad en el terreno que identifica posibles amenazas basadas en el navegador con accesibilidad hipergranular. Operando a nivel de perfil o identidad de usuario, las páginas web controladas por atacantes y los eventos de pérdida de datos se descubren mediante el análisis automatizado de todos los eventos recopilados. Finalmente, su equipo de seguridad cuenta con la ayuda de una fuente de enriquecimiento de la propia nube de inteligencia sobre amenazas de LayerX.

Esta visibilidad granular no solo evita el compromiso y la fuga de datos, sino que también revoluciona la forma en que las empresas administran la seguridad de sus terminales. LayerX permite a los equipos de seguridad y TI otorgar sin esfuerzo acceso seguro y con los mínimos privilegios y adoptar un enfoque de confianza cero en los confines remotos de cada evento de navegación, sin compromiso.