Cómo Endpoint Management puede mantener segura la TI en el lugar de trabajo

ciberseguridad de gestión de puntos finales

Los lugares de trabajo se han vuelto altamente conectados. Incluso una pequeña empresa podría tener docenas de dispositivos en forma de computadoras de escritorio, dispositivos móviles, enrutadores e incluso dispositivos inteligentes como parte de su infraestructura de TI.

Desafortunadamente, cada uno de estos puntos finales ahora puede ser un eslabón débil que los piratas informáticos podrían explotar. Los piratas informáticos investigan constantemente las redes en busca de puntos finales vulnerables para violar.

Por ejemplo, los sistemas y las aplicaciones que se configuran con nombres de usuario y contraseñas reciclados pueden piratearse fácilmente dada la disponibilidad de credenciales filtradas en línea.

El servicio de administración de contraseñas LastPass señaló que el 59% de los usuarios usan la misma contraseña para varias cuentas.

El malware y los procesos maliciosos también pueden tener como objetivo las estaciones de trabajo. La firma de seguridad cibernética Symantec encontró un aumento del 1000 % en los ataques de secuencias de comandos de PowerShell en 2018. Estos ataques utilizan procesos maliciosos ingeniosamente disfrazados que parecen legítimos a simple vista. Es por eso que la carrera de seguridad de TI está evolucionando rápidamente hacia un mercado enorme.

Sin embargo, debido a la cantidad de dispositivos en los lugares de trabajo, mantener las redes a salvo de los piratas informáticos se ha convertido en una tarea bastante grande. Afortunadamente, las organizaciones ahora tienen acceso a una variedad de herramientas que ayudan a mitigar estas amenazas, como las soluciones de administración de puntos finales.

Diane Rogers, directora de productos de seguridad en tiempo real de Cloud Management Suite, comparte:

«Solo se necesita un punto final comprometido para hacer caer toda una red. Incluso para las empresas más pequeñas, la pérdida de datos, el robo de propiedad intelectual y el tiempo de inactividad podría costar decenas de miles de dólares».

«Esto ni siquiera incluye las posibles pérdidas por multas gubernamentales y publicidad negativa. Por lo tanto, es fundamental que los administradores tengan control sobre los dispositivos conectados a sus redes. Una forma de hacerlo es a través de una gestión eficaz de puntos finales».

Aquí hay cuatro formas en que la gestión de puntos finales puede ayudar a proteger la TI del lugar de trabajo.

1 – Auditorías de dispositivos

Los equipos de TI deben saber exactamente qué hardware y software componen su infraestructura. Pero gracias al aumento de la adopción de la computación en la nube y móvil, ahora existe lo que se llama una «TI en la sombra» en los lugares de trabajo compuesta por aplicaciones y dispositivos no autorizados que usan los trabajadores.

Con las soluciones de administración de terminales, los equipos de TI pueden descubrir automáticamente todos los dispositivos conectados a la red, sus especificaciones y los sistemas y el software que se ejecutan en ellos.

Tener esta lista permite a los administradores revisar y examinar estas aplicaciones y dispositivos para ver si están libres de riesgos. De esta manera, los administradores pueden luego restringir y regular el uso de estas tecnologías.

Los resultados de la auditoría también se pueden recopilar a lo largo del tiempo. Los historiales de auditoría se pueden utilizar para comprobar y verificar los cambios que se producen en la red, incluida la posible pérdida y robo de dispositivos.

2 – Seguimiento y terminación de procesos

Los piratas informáticos continúan utilizando ataques de ingeniería social como el phishing para engañar a los usuarios para que descarguen e instalen scripts maliciosos en sus dispositivos que están diseñados para robar información, interrumpir las operaciones o destruir datos en la red.

Es posible que los usuarios no sepan si sus dispositivos ya están comprometidos, ya que muchos de estos programas maliciosos están diseñados para ejecutarse silenciosamente en segundo plano.

Al habilitar el acceso remoto a los puntos finales, los administradores del sistema pueden revisar los procesos activos y terminar fácilmente los dudosos.

3 – Implementación automática de parches

Afortunadamente, los desarrolladores publican continuamente actualizaciones para corregir errores y fallas en sus productos y servicios. Anteriormente, los administradores tenían que realizar un seguimiento juicioso de la seguridad y actualizar los boletines para saber si hay nuevos parches que deben descargarse e implementarse.

Hoy en día, las soluciones de administración de terminales pueden detectar automáticamente las actualizaciones de software y firmware disponibles para cada dispositivo conectado a la red.

Estos parches también se pueden implementar automáticamente en todos los dispositivos, incluidos los dispositivos de Internet de las cosas. Las actualizaciones se pueden realizar tan pronto como las correcciones estén disponibles, incluso fuera del horario laboral, lo que minimiza la carga de trabajo del equipo de TI y el tiempo de inactividad causado por la aplicación de parches.

4 – Información precisa y acción en tiempo real

Los administradores del sistema también deben poder decidir de inmediato qué acciones tomar en caso de que se manifiesten las amenazas. Las soluciones de administración de puntos finales pueden hacer referencia a los resultados de auditoría para identificar qué puntos finales se ven afectados.

Al tener la información más actualizada sobre el sistema, los administradores también podrían recomendar las acciones correctas a los tomadores de decisiones.

Por ejemplo, las vulnerabilidades críticas sin arreglos disponibles pueden requerir que los puntos finales afectados se desconecten.

Mediante auditorías, los administradores y los responsables de la toma de decisiones tendrían la información que necesitan para evaluar el impacto en la parte final del negocio, como la cantidad de estaciones de trabajo potenciales afectadas y el tiempo de inactividad esperado. Sabiendo esto, podrían trabajar en contingencias.

Cloud Management Suite, por ejemplo, mejora las capacidades de los administradores para monitorear y responder a las amenazas.

La plataforma proporciona una visibilidad absoluta en tiempo real de los dispositivos, lo que permite a los equipos de TI verificar instantáneamente los puntos finales afectados en función de los historiales de auditoría y los informes de parches oportunos.

De esta manera, los administradores pueden realizar acciones inmediatas para remediar las vulnerabilidades.

La plataforma incluso cuenta con controles de voz e inteligencia artificial que permiten a los administradores emitir instrucciones en lenguaje humano, lo que simplifica aún más la respuesta a las amenazas.

Cubriendo todas las bases

Dicho esto, asegurar la TI en el lugar de trabajo requiere más que solo la administración de terminales. Esto debe combinarse con otras medidas, como el uso de firewalls, gestión de identidades y protección de datos.

Los lugares de trabajo también deben educar a los usuarios finales sobre el uso adecuado de los recursos de TI y cómo evitar ataques de ingeniería social.

Pero mediante el uso de soluciones de administración integrales, los administradores podrían cubrir las muchas bases necesarias para mantener seguros los terminales de sus lugares de trabajo.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática