Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Cómo reducir vulnerabilidades de seguridad desconocidas de los endpoints

  • Endpoint

Seguridad empleado

Cada organización tiene una cierta cantidad de riesgo de seguridad aceptable e inaceptable. El mayor problema no es la presencia de estos riesgos de seguridad, sino la existencia de amenazas desconocidas. Hay una serie de prácticas de seguridad que permiten disminuir la superficie de ataque del endpoint de manera sencilla.

Casi todas las empresas aceptan el nivel de riesgo que supone otorgar a sus empleados acceso a los datos de la compañía necesarios para realizar su trabajo. Por ejemplo, ejecutar informes en su base de clientes podría requerir el acceso a una base de datos de todos sus clientes. Un departamento de TI competente realiza un seguimiento de estos requisitos y comunica los riesgos potenciales a los directivos, pero el mayor problema es la existencia de amenazas desconocidas. Joshua Hickok, especialista de seguridad de endpoints, repasa algunas de las vulnerabilidades más comunes y simples que existen dentro del espacio de seguridad del endpoint, y ofrece sugerencias para rectificarlas.

También puedes leer...

Por una Transformación Digital Segura

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

No te pierdas el webinar Por una Transformación Digital Segura, porque hay que adoptar la nube, pero de forma segura, y saber en todo momento dónde están nuestros datos.

Seguimiento de permisos de usuario
Una de las vulnerabilidades más fáciles, pero más frecuentes de corregir, es el riesgo que conlleva el acceso a la información más allá de lo necesario para que los empleados cumplan con sus obligaciones. Hay todo tipo de formas de limitar los permisos y muchos estándares diferentes que uno puede adoptar, pero el verdadero problema es que puede ser difícil rastrear los permisos en múltiples sistemas. La mejor manera de resolver este problema es automatizar de manera que permita a una organización predecir quién tiene acceso y a qué tiene acceso sin tener que buscar explícitamente.

Revisión de los derechos de administración
Los usuarios se convierten en administradores de sus PC por una variedad de razones. Supongamos que algún usuario final utiliza una pieza de software corporativo que necesita actualizaciones semanales, pero esas actualizaciones requieren acceso de administrador. Entonces, en lugar de tener que contactar al servicio de asistencia todas las semanas para instalar y actualizar el software, se le otorga acceso de administrador al usuario, lo que le permite actualizar el software según sea necesario. Desde una perspectiva de seguridad, el equipo de este usuario ahora representa una superficie de ataque significativa, por la cual una vulnerabilidad simple en esta máquina podría permitirle moverse lateralmente para acceder a cualquier cosa en ese PC. Peor aún es que la mayoría de las empresas no tienen una buena forma de saber cuál de sus usuarios ha iniciado sesión como administrador.

Siempre hay métodos preferibles para resolver este tipo de problemas. Una pequeña inversión en una herramienta de administración del endpoint que auto-actualiza el paquete de software, otorga acceso de administrador temporal por períodos cortos de tiempo y luego lo revoca automáticamente, y proporciona una lista blanca de software para autoservicio, son métodos simples para completar la tarea necesaria sin abrir una vulnerabilidad masiva en sus recursos corporativos. La adopción de una política de "no administradores locales" requiere la aceptación de la compañía y obligar a cumplirla.

Establecer un calendario de parches del endpoint consistente
Muchas organizaciones no tienen procesos de instalación de parches y actualizaciones o una forma suficiente de hacer cumplir esas políticas. A veces puede pasar un mes antes de que un sistema reciba un parche de seguridad crítico. En el momento en que los parches se activan, los parches del mes siguiente ya están disponibles. La solución pasa por condensar esta línea de tiempo a solo una semana, lo que debería ser trivial con un sistema de administración de parches eficiente y políticas sensatas. Teniendo en cuenta que muchos de los ataques de ransomware de más alto perfil, incluyendo WannaCry y sus variantes, fueron exploits simples de vulnerabilidades resueltas en parches lanzados por Microsoft meses antes de que las debilidades fueran manipuladas, es fácil ver cómo la implementación de prácticas de parches tiene un alto rendimiento.

TAGS Seguridad, PC

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos