Red Seguridad 093

72 red seguridad segundo trimestre 2021 monográfico seguridad en el endpoint La protección del endpoint nunca ha sido más desafiante. La complejidad y la imprevisibilidad de los ataques y ame- nazas aumentan continuamente, y los cibercriminales se han vuelto cada vez más sofisticados en su capacidad para explotar vulnerabilidades, violar la segu- ridad de las infraestructuras y acceder a datos confidenciales. Además de toda la complejidad y si- tuaciones imprevisibles a las que se han enfrentado los profesionales de la seguridad durante los últimos años, la superficie de ataque potencial también ha aumentado profundamente. Es más, según el Ponemon Institute, el 70 por ciento las organizaciones que im- plementaron el teletrabajo como resulta- do del COVID-19 dijo que este incremen- taría el coste de una brecha de datos. Y el 76 por ciento afirmó que aumentaría el tiempo para identificarla y contenerla. Uno de los principales impulsores de este fenómeno proviene del hecho de que, tras la pandemia del coronavirus, la fuerza laboral mundial ha estado en casa casi todo el tiempo. Y eso significa que el pues- to de trabajo se ha vuelto más relevante para el negocio y mucho más vulnerable. Como resultado, las empresas han te- nido que adaptarse a la velocidad de la luz para realizar cambios importantes en la infraestructura para que sus emplea- dos puedan trabajar desde casa, lo cual no es una tarea simple. Los teletrabajadores suelen ser más propensos a comportamientos indebi- dos, errores humanos e incumplimiento de la política corporativa. Además, los ciberdelincuentes han estado desarro- llando rigurosamente nuevas estrate- gias para explotar esta nueva situación y poder violar la seguridad de las redes corporativas. Desafíos La protección endpoint está plagada de complejidad y desafíos. Nunca ha habi- do más puestos de trabajo que proteger, y las técnicas de los ciberdelincuentes nunca han sido más sofisticadas. Superar el reto requiere un nuevo enfo- que, una evolución de las tecnologías de seguridad endpoint con una solución que incluya cinco capacidades imprescindi- bles: antiphishing ; antiransomware ; des- arme y reconstrucción de contenido; an- tibot ; y detección, corrección y respuesta automatizadas posteriores a la infracción. Adicionalmente, una solución end- point óptima también debe estar impul- sada por los siguientes cinco principios: un enfoque de prevención, ante todo; seguridad multicapa impulsada por Inte- ligencia Artificial; remediación y recupe- ración posteriores a la infección; gestión unificada y basada en la nube; y arqui- tectura de inteligencia de amenazas y seguridad consolidada. Al reunir estas capacidades y adoptar este enfoque moderno para la protec- ción endpoint , los equipos de seguri- dad pueden estar seguros de que están adoptando el enfoque más sólido para proteger la empresa con una sofistica- ción que supera incluso a los ciberdelin- cuentes más avanzados. Check Point ayuda, en este sentido, a organizaciones de todo el mundo a pro- teger sus puestos de trabajo y servidores con Harmony Endpoint, una solución completa que protege a la fuerza de trabajo remota del complejo panorama de amenazas actual. De hecho, previe- ne las amenazas más inminentes para el endpoint , como ransomware , phishing o malware , mientras minimiza rápida- mente el impacto de una brecha de se- guridad con mecanismos de detección y respuesta autónomas. En definitiva, Harmony Endpoint funciona como un agente único con tecnologías unificadas y capacidades avanzadas. El desafío de la protección del ‘endpoint’ F rancisco A rcia Workplace Security | Harmony | Sales Expert Iberia de Check Point Software Technologies Cinco funcionalidades imprescindibles y cinco principios que debe tener una solución ‘endpoint’ para proteger su organización en el teletrabajo “El 70% de los ciberataques con éxito comienzan en el ‘endpoint”. IDC

RkJQdWJsaXNoZXIy ODM4MTc1