Ver demo×
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Empieza por los fundamentos de seguridad de endpoints y construye a partir de ahí

Fundamentos de seguridad de endpoints - NinjaOne

Los ciberataques mundiales aumentaron un 38% en 2022. Y como no solo son cada vez más comunes, sino también más difíciles de detectar, el 65% de las organizaciones tiene previsto aumentar su gasto en ciberseguridad en 2023. Aun así, los hackers van a seguir perfeccionando sus habilidades y aprovechándose de las vulnerabilidades. Seguirá habiendo ataques de ransomware. Seguirá vendiéndose y robándose información personal identificable (IPI) y otra información valiosa en la dark web.

Las inversiones en capas de seguridad adicionales y tecnologías como MFA, antivirus, detección y respuesta de endpoints (EDR), gestión de dispositivos móviles (MDM), defensa frente a amenazas móviles (MTD) y otros métodos pueden reducir las posibilidades de que un ciberataque tenga éxito. Sin embargo, no hay que subestimar la importancia de los fundamentos de seguridad de endpoints. Es como ponerte a reformar una casa preciosa ignorando que los cimientos se están hundiendo. Poco inteligente. De ahí que se necesiten permisos de construcción y una larga lista de inspecciones y aprobaciones a lo largo de la reforma.

Igual que una casa requiere tener unos cimientos sólidos, una estructura de seguridad sólida empieza también por unos cimientos sólidos. Ahí es donde entran en juego los fundamentos de la seguridad de endpoints.

Este post, el primero de una serie en varias partes, recoge los pasos clave para mejorar la seguridad de los endpoints de tu organización, sin tener que hacer inversiones significativas en herramientas adicionales. Los próximos posts explicarán cómo NinjaOne puede ayudarte a asegurar que estos fundamentos se aprovechan de forma consistente.

¿Fundamentos de seguridad de endpoints?

La seguridad fundamental de los endpoints es un factor esencial para que las soluciones de seguridad sean eficaces. Incluso las soluciones de seguridad avanzadas pueden verse obstaculizadas por la ausencia de fundamentos que pueden perderse en la confusión, mientras el departamento de TI lucha con un complejo surtido de herramientas aisladas y el ajetreo diario del mundo TI: demasiadas cosas que hacer, escasez de personal y/o falta de experiencia.

Implementar buenas prácticas a la hora de incorporar y gestionar los endpoints puede mejorar significativamente la capacidad de tu organización para defenderse de los ataques. Empieza por aquí:

  • Establece y mantén una visibilidad profunda y un control suficiente sobre los endpoints
  • Reduce la complejidad de los parches para garantizar la coherencia y evitar brechas
  • Fortalece los endpoints para reducir la de superficie de ataque
  • Establece una rutina de copia de seguridad sólida

Vamos a verlo en detalle.

Visibilidad profunda de los endpoints

No se puede proteger aquello que no se ve. Mantener una visibilidad profunda y en tiempo real de todos los dispositivos gestionados que acceden a una red permite a un departamento de TI históricamente reactivo ser más proactivo y prestar un mejor servicio a sus usuarios. Cortar de raíz los posibles problemas antes de que lleguen a bloquear la productividad (o peor aún, antes de que, sin quererlo, abran las puertas de par en par a un ciberataque) es una victoria para todo el equipo.

Ser conscientes de forma continua de esos endpoints que no cumplen la normativa y que, por tanto, introducen posibles vulnerabilidades de seguridad, es clave, así como ser capaces de tomar medidas rápidamente para que vuelvan a cumplirla. Entre los ejemplos de visibilidad de endpoints se encuentra la capacidad de:

  • Ver y gestionar todos los endpoints en tiempo real
  • Crear y aplicar políticas de dispositivos
  • Detectar y gestionar dispositivos no autorizados
  • Identificar vulnerabilidades conocidas
  • Alertar sobre actividades relacionadas con la seguridad

Cada 39 segundos se lleva a cabo un intento de ciberataque (Fuente).

El parcheo simplificado minimiza las posibilidades de errores humanos y brechas de seguridad

Si preguntas a los administradores de TI cuáles son las tareas más difíciles de las que se ocupan, es probable que la aplicación de parches sea una de las más mencionadas. Si tomamos en cuenta el gran número de aplicaciones desplegadas y gestionadas, el número de parches que hay que aplicar (en algunos casos varias veces, debido a problemas imprevistos), las dificultades asociadas a parchear los endpoints de los que trabajan en remoto o están obligados a viajar con frecuencia, y la necesidad de minimizar el impacto en los usuarios de distintas regiones y zonas horarias, decir que parchear es una actividad compleja es quedarse corto.

No obstante, aplicar parches es un componente esencial en la lucha contra los ciberataques. Como mínimo, una solución de parcheo debería permitirte:

  • Identificar diariamente las vulnerabilidades conocidas
  • Parchear sistemas operativos, aplicaciones, unidades y el firmware
  • Corregir de forma inmediata las vulnerabilidades críticas
  • Implementar otros parches en un periodo de tiempo razonable
  • Validar e informar sobre los resultados de los parches

El 76% de las empresas carece de una gestión eficaz de parches y vulnerabilidades (Fuente).

Fortalecimiento de endpoints

El fortalecimiento de endpoints es otra táctica esencial utilizada para reducir las posibilidades de éxito de un ciberataque, así como para garantizar la conformidad de los dispositivos y mantener la continuidad de la actividad empresarial.

¿Cómo se fortalecen los endpoints? Se trata de disminuir el nivel de riesgo reduciendo la superficie de ataque, una combinación de todos los posibles defectos y puertas traseras de la tecnología que podrían explotarse. Y aunque existen múltiples pasos que los administradores pueden seguir para lograrlo, la idea que subyace es la misma: asumir más control sobre los endpoints gestionados.

Una solución de gestión de endpoints sólida debería permitirte reforzar los endpoints a escala. Algunos funciones clave que deberías tener en cuenta son las siguientes:

  • Ajustar la configuración predeterminada para hacerla más segura
  • Garantizar el cifrado de la unidad
  • Exigir contraseñas seguras y el uso de MFA
  • Identificar los endpoints desprotegidos e implantar aplicaciones de seguridad (por ejemplo, antivirus)
  • Reforzar el sistema operativo y su configuración (es decir, restringir las herramientas y técnicas de movimiento lateral, arranque seguro, registro, etc.)

El 82% de las organizaciones carecían de controles locales de gestión de contraseñas de administrador (Fuente).

Copias de seguridad fiables

Después de haber trabajado para tres proveedores de copias de seguridad y recuperación (BAR), he aprendido lo importante que es contar con copias de seguridad fiables.

También he aprendido que las copias de seguridad, al igual que los parches, son una piedra en el zapato para muchas organizaciones de TI. Aunque la tecnología BAR ha evolucionado desde mis tiempos como gestor de bibliotecas de cintas, siguen habiendo retos. Copias de seguridad fallidas. Copias de seguridad lentas. Degradación del rendimiento de la red durante las copias de seguridad. Complejidad (programación y gestión de copias de seguridad completas, incrementales y diferenciales). Cumplir la regla 3-2-1 (tres copias de tus datos en dos tipos de soportes diferentes y una copia adicional almacenada fuera de las instalaciones para la recuperación en caso de desastre).

En resumidas cuentas, las copias de seguridad son un arma poderosa para prevenir los ataques de ransomware. Y aunque las soluciones BAR comparten muchas funciones comunes, hay que fijarse en algunos aspectos clave:

  • Copias de seguridad fiables y basadas en la nube de archivos, carpetas e imágenes
  • Opciones flexibles de almacenamiento en la nube, locales e híbridas
  • Posibilidad de realizar copias de seguridad de todos los endpoints Windows y macOS, así como de los servidores
  • Uso de criptografía y MFA para asegurar la restauración de archivos
  • Restauración de archivos sencilla y autoservicio para tus usuarios

El 44% de las empresas no tienen copias de seguridad útiles (Fuente).

Espero que esta información te haya resultado útil. NinjaOne Endpoint Management permite a las organizaciones de TI simplificar la gestión de dispositivos distribuidos y dispares, a la vez que toman medidas fundamentales para mejorar la seguridad, todo desde una única consola.

No te pierdas los próximos posts de esta serie, ya que profundizaremos en cada uno de los fundamentos de seguridad de endpoints que hemos visto anteriormente y te explicaremos cómo NinjaOne puede ayudarte a aplicarlos de manera consistente.

También te puede gustar

¿Listo para convertirte en un Ninja informático?

Descubre cómo NinjaOne puede ayudarte a simplificar las operaciones de TI.

Términos y condiciones de NinjaOne

Al hacer clic en el botón «Acepto» que aparece a continuación, estás aceptando los siguientes términos legales, así como nuestras Condiciones de uso:

  • Derechos de propiedad: NinjaOne posee y seguirá poseyendo todos los derechos, títulos e intereses sobre el script (incluidos los derechos de autor). NinjaOne concede al usuario una licencia limitada para utilizar el script de acuerdo con estos términos legales.
  • Limitación de uso: sólo podrás utilizar el script para tus legítimos fines personales o comerciales internos, y no podrás compartirlo con terceros.
  • Prohibición de republicación: Bajo ninguna circunstancia está permitido volver a publicar el script en ninguna biblioteca de scripts que pertenezca o esté bajo el control de cualquier otro proveedor de software.
  • Exclusión de garantía: El script se proporciona «»tal cual» y «según disponibilidad», sin garantía de ningún tipo. NinjaOne no promete ni garantiza que el script esté libre de defectos o que satisfaga las necesidades o expectativas específicas del usuario.
  • Asunción de riesgos: El uso que el usuario haga del script corre por su cuenta y riesgo. El usuario reconoce que existen ciertos riesgos inherentes al uso del script, y entiende y asume cada uno de esos riesgos.
  • Renuncia y exención: El usuario no hará responsable a NinjaOne de cualquier consecuencia adversa o no deseada que resulte de su uso del script y renuncia a cualquier derecho o recurso legal o equitativo que pueda tener contra NinjaOne en relación con su uso del script.
  • CLUF: Si el usuario es cliente de NinjaOne, su uso del script está sujeto al Contrato de Licencia para el Usuario Final (CLUF).