Mantener la seguridad efectiva de los puntos finales 201


Las empresas de hoy se enfrentan a problemas únicos y modernos. Muchos se centran en adoptar más servicios basados ​​en la nube y reducir la huella de la infraestructura, todo mientras crece la cantidad de dispositivos que acceden al entorno. Esto, a su vez, requiere que los equipos de seguridad creen diferentes niveles de acceso, políticas y controles para los usuarios. Además, a medida que estas empresas se expanden, pueden surgir algunos problemas de seguridad inesperados, como el volumen de alerta, la falta de visibilidad, la administración complicada y los tiempos de permanencia de la amenaza más largos. Para lograr un equilibrio entre los objetivos comerciales y una postura de seguridad saludable, los equipos de TI pueden implementar algunas de las tácticas que recomendamos en nuestro web site de Estrategia efectiva de seguridad de punto ultimate 101, como redes privadas virtuales (VPN), capacitación adecuada en seguridad de los empleados y aprendizaje automático ( ML) y tecnología de inteligencia artificial (IA) para el análisis predictivo. Pero con el panorama de amenazas que evoluciona todos los días, ¿hay algo más que estas organizaciones puedan hacer para mantener una estrategia efectiva de punto last mientras apoyan la expansión empresarial? Echemos un vistazo a cómo los equipos pueden reforzar la estrategia de seguridad de punto remaining.

Gestionar las muchas vulnerabilidades

A medida que las empresas intentan mantener el ritmo con el número de puntos finales, así como con las amenazas y vulnerabilidades que vienen con estos dispositivos, se deben implementar múltiples niveles de seguridad para mantener y expandir una postura de seguridad sostenible. Una forma para que los equipos de seguridad empresarial realicen un seguimiento de estas vulnerabilidades y amenazas es mediante el uso de gestión de vulnerabilidades. Este proceso implica la identificación, clasificación y priorización de vulnerabilidades cuando surgen fallas dentro de un sistema.

Para que la gestión de vulnerabilidades sea exitosa, los equipos de seguridad deben tener una visibilidad completa de un entorno de punto closing. Esta conciencia ayudará a los equipos a mitigar y prevenir proactivamente la explotación futura de vulnerabilidades. Además, con los puntos finales siempre en evolución y agregados, un sistema de gestión de vulnerabilidades es una necesidad para expandir la seguridad efectiva de los puntos finales.

Cuidado con la escalada de privilegios

Debido a la gran cantidad de puntos finales que se introducen en el entorno empresarial, aumenta la posibilidad de un punto closing vulnerable. Y con los puntos finales vulnerables que crean puertas de acceso a datos empresariales importantes, los ciberdelincuentes a menudo intentan explotar un error o falla en un sistema de punto remaining para obtener un acceso elevado a recursos confidenciales. Esta táctica se conoce como escalada de privilegios.

Para frustrar a los ciberdelincuentes y subvertir los ataques de escalada de privilegios, los equipos de seguridad pueden emplear práctica del menor privilegio. En otras palabras, a los usuarios se les otorga la menor cantidad de privilegios necesarios para completar su trabajo. De esa manera, si los piratas informáticos logran tener en sus manos un punto final expuesto, no podrán obtener acceso a los datos corporativos. La amenaza de la escalada de privilegios también se puede resolver mediante parches y capas adicionales de soluciones de seguridad en diferentes etapas del punto closing.

Administrar acceso empresarial

Quién puede acceder a activos y recursos específicos dentro de una empresa es una discusión importante para cualquier estrategia de seguridad de punto remaining. No todos los usuarios deberían tener acceso a todos los recursos en la purple y, si algunos usuarios tienen demasiado acceso, puede aumentar la exposición. Aquí es donde entra en juego la gestión de acceso.

Mantener un entorno de punto ultimate seguro requiere que los equipos de seguridad identifiquen, rastreen y administren el acceso de usuarios autorizados específicos a una pink o aplicación. Al crear niveles diferenciados de acceso en todos los ámbitos, los equipos pueden asegurarse de que están priorizando a las partes interesadas clave al mismo tiempo que controlan el número de puntos de exposición potenciales. Más allá de monitorear la accesibilidad, sus equipos críticos de seguridad saben hacia dónde se dirigen los datos y pueden controlar el flujo de información. ¿Las buenas noticias? Los equipos pueden confiar en una solución como McAfee Info Loss Avoidance (DLP) para ayudar con esto, ya que puede ayudar al particular de seguridad a proteger los datos confidenciales en las instalaciones, en la nube o en los puntos finales.

Coaching de usuarios en contraseñas y gestión de identidad

Las contraseñas son la primera defensa contra los cibercriminales. Si un ciberdelincuente adivina una contraseña, tiene acceso a todo en ese dispositivo, por lo que cuanto más compleja y personalizada sea la contraseña, mejor. Más allá de alentar la creación de contraseñas complejas, es very important que los equipos de seguridad inicio de sesión único (SSO) o autenticación multifactorial Un aspecto estándar del proceso de inicio de sesión del usuario. Estas son herramientas fáciles de usar que los usuarios pueden aprovechar, que ayudan a agregar más capas protectoras a un dispositivo.

Evaluar los riesgos

Como equipo de seguridad, evaluar el riesgo general presente en el entorno genuine de su organización es una prioridad. Desde la verificación de posibles amenazas cibernéticas hasta el monitoreo y la evaluación de puntos finales para garantizar que no haya exposiciones, sus equipos importantes hacen su debida diligencia y realizan una evaluación integral de riesgos. Los equipos deben hacer que las evaluaciones de riesgos sean un aspecto rutinario de su estrategia standard de seguridad, ya que siempre aparecen nuevos riesgos. Para hacerlo de manera adecuada y oportuna, se requiere una mejor visibilidad, y los equipos deben adquirir el hábito de formar equipos rojos y aprovechar la automatización para la respuesta y la remediación. McAfee MVISION Endpoint Detection and Response (EDR) También puede ayudar a los equipos a adelantarse a las amenazas modernas con investigaciones guiadas por IA que muestran riesgos relevantes, así como a automatizar y eliminar el trabajo handbook de recopilación y análisis de evidencia.

Una vez que se ha realizado una evaluación de riesgos, los equipos de seguridad deben tomar medidas inmediatas sobre los resultados. Después de identificar y analizar las posibles amenazas con la ayuda de McAfee MVISION EDR, los equipos deben trabajar para corregir cualquier posible impacto negativo que estos riesgos puedan tener en una empresa, recursos, individuos o el entorno de punto remaining. Al aprovechar una herramienta de administración centralizada, los equipos empresariales pueden hacer exactamente eso: reducir el ruido de alerta, elevar los eventos críticos y acelerar la capacidad de responder y fortalecer los puntos finales cuando se identifican riesgos o áreas de exposición.

Utilizando soluciones de seguridad avanzadas

Para cubrir todas las bases, es vital que los equipos aprovechen múltiples soluciones de seguridad de punto final que tienen tecnología proactiva incorporada y son colaborativas e integradoras. Tomar McAfee MVISION Endpoint y MVISION Cellular por ejemplo, que tienen algoritmos de aprendizaje automático y análisis integrados en su arquitectura para ayudar a monitorear e identificar comportamientos maliciosos. Adicionalmente, McAfee Endpoint Stability ofrece defensas administradas centralmente, como el análisis de aprendizaje automático y la detección de puntos finales, para proteger los sistemas con múltiples defensas colaborativas y respuestas automatizadas.

Las soluciones de seguridad avanzadas traen una estrategia de seguridad de punto closing de círculo completo Tómese el tiempo para investigar y luego invertir en tecnología que sea adecuada para las necesidades de su empresa. El crecimiento no tiene que verse obstaculizado por la seguridad, de hecho, tener los dos trabajos en conjunto garantizará la longevidad y la estabilidad.

Para obtener más información sobre una estrategia de seguridad de punto final efectiva, asegúrese de seguirnos @McAfee y @McAfee_Business.





Enlace a la noticia original