Seguridad en capas: Protección de Endpoints
Unos de los compañeros más fieles que tendrán nuestros colaboradores durante su estadía en nuestra organización serán sus endpoints o dispositivos finales los cuales pueden incluir: laptop, pc, tablet, celular etc, estos dispositivos serán el acompañante diario de todos los colaboradores por lo cual tener un nivel de seguridad adecuado en ellos es lo mas recomendado.
Dependiendo del tipo de organización, algunos de administradores de IT creen que los equipos de los colaboradores estarán seguros solamente utilizando un antivirus, en algunos casos con licencias originales y en otras ocasiones con software pirata.
Si bien podemos pensar que proteger los dispositivos finales es una tarea bastante sencilla, deberemos reconsiderar esa teoría y comenzar a ver los endpoints en sus diferentes aspectos para entender el tipo de vulnerabilidades que debemos cubrir.
Empecemos por definir las capas que un Endpoint puede tener, según la NSA(Agencia Nacional de Seguridad por sus siglas en inglés) y diversos artículos podemos guiarnos de la siguiente manera:
Referencia : Cyberark
Dentro de estas capas podemos encontrar las siguientes:
- Parchado de sistema operativo.
- Parchado de aplicaciones.
- Administración de privilegios.
- Antivirus y Antimalware.
- Dispositivos finales : Detección y respuesta de amenazas.
Antes de entrar en más detalle en cada una de las capas de los endpoints que hemos enumerado, debemos recordar que una correcta protección comienza por tener un inventario de todos los dispositivos con los que cuenta nuestra organización. Contar con una adecuada gestión de inventario de nuestros equipos nos ayuda a reducir la capa de ataques disponibles para los atacantes, recordemos que no podemos proteger lo que no podemos ver.
La gestión de parches se ha convertido en una de las partes más descuidadas en la actualidad debido a la dificultad manual de su manejo es la gestión de parches tanto como de sistemas operativos y aplicaciones de terceros, además de los impactos que estos pueden tener en los equipos, si bien la mayoría de parches pasan desapercibidos en los equipos una vez se instalan, existen casos donde estos pueden afectar los dispositivos finales o las aplicaciones provocando que su funcionamiento no sea el correcto causando desde retrasos en el inicio de las operaciones hasta un daño que requiera formateo del equipo.
Para una correcta administración de parches se recomienda utilizar el ciclo de vida de gestión de parches que se muestra a continuación, si bien existen ciertos softwares gratuitos que pueden ayudar en esta actividad, se recomienda el uso de un software especializado en el proceso de gestión de parches que incluya todos estos aspectos .
Puedes encontrar más información sobre el manejo de parches en los siguientes artículos de nuestro blog :
Otro de los aspectos que no debemos olvidar durante el aseguramiento de nuestros endpoints es la aplicación de la politica mínimo privilegio que consiste en darle al usuario solamente los permisos que el requiere, a grandes rasgos podemos enumerar los siguientes aspectos que nos ayudarán a cumplir esta política :
- Definir una política de contraseñas lo suficientemente robusta para el ingreso de usuarios a sus dispositivos.
- Delegar tareas administrativas a usuarios con perfiles adecuados, estos pueden incluir : Instalar software, desactivar antivirus, quitar firewall etc.
- Restringir el uso de navegación: Si bien en la actualidad el acceso a internet es clave para la mayoría de los colaboradores, se debe definir una política de navegación que permita controlar a qué sitios se puede acceder y cuáles estarán bloqueados por defecto.
El uso de antivirus ha sido considerado por muchos años como la principal herramienta de seguridad de las organizaciones para sus dispositivos finales, pero debido a la mejora de las técnicas de los atacantes muchas veces no basta solo con la protección antivirus, para ello debemos incluir una protección adicional como la protección antimalware que nos ayudará a protegernos de ransomwares y otros tipos de malwares que pueden afectar de forma negativa nuestros equipos, adicional se recomienda centralizar el manejo del software antivirus y antimalware en una sola consola de administración para obtener reportes de salud del servicio y reportes de amenazas detenidas.
Para completar el aseguramiento de nuestros endpoints debemos monitorear el comportamiento de los logs para encontrar los eventos de seguridad que puedan indicarnos que está ocurriendo algo extraño en nuestra infraestructura como ser : bloqueos de un usuario, modificación de permisos, borrado de archivos etc.
Si bien puede parecer una tarea titánica el aseguramiento de los endpoints a medida que vayamos completando todas las capas veremos que cada vez es más sencillo realizarlo y podremos dormir tranquilamente sin pensar donde están los endpoints de los usuarios.
En Agrega somos conscientes de los retos que conlleva el aseguramiento de nuestros Endpoints por lo que estamos en la disposición de ayudarte en esta tarea con nuestro servicio de Endpoints Management.
Si deseas conocer más sobre nuestro servicio contactanos :
+504 2269-0133.
Referencias:
- https://www.cyberark.com/wp-content/uploads/2019/08/5-Technologies-to-Secure-Your-Endpoint.png
- https://blog.agrega.com/mejores-practicas-2/proceso-de-gestion-de-parches/
- https://blog.agrega.com/gestion/gestion-efectiva-de-parches/
- https://www.cyberark.com/what-is/least-privilege/
¿Qué tan útil ha sido este blog?
¡Haz clic en una estrella para calificarla!