Debido a su gran superficie de ataque compuesta por diferentes conjuntos (portátiles, ordenadores de sobremesa, dispositivos móviles y servidores), los endpoints se están convirtiendo en los principales objetivos de ataques cada vez más sofisticados. Esta diversidad se complica aún más por la variedad de sistemas operativos (SO) que se ejecutan en estos dispositivos. Además, la ubicación de estos dispositivos a menudo ya no está ligada únicamente a las redes corporativas, debido al aumento del trabajo híbrido y remoto, y al creciente traslado de cargas de trabajo de los servidores a la nube.
Para satisfacer las crecientes necesidades de los equipos de seguridad, el mercado de seguridad de endpoints está en constante evolución, aunque últimamente a un ritmo gradual. Seguridad de terminales ha existido durante décadas, pero los cambios en el uso de los dispositivos y la rápida evolución de nuevos ataques han desencadenado el desarrollo de nuevas técnicas de seguridad.
A continuación se presentan cuatro áreas en las que los profesionales de la seguridad pueden centrarse para establecer y mejorar la seguridad de sus puntos finales. Si bien esta no es una lista exhaustiva, debería ayudar tanto a los expertos en seguridad novatos como a los experimentados a comprender los conceptos fundamentales de la seguridad de los endpoints.
Seguridad básica
La protección de endpoints comienza con una sólida seguridad fundamental. Las empresas deben aprovechar de manera óptima todas las funciones de sus sistemas operativos y aplicaciones que puedan ayudar a proteger los puntos finales. Para ello, los expertos en seguridad deben:
-
Utilice métodos de implementación de aplicaciones consistentes: Limite las implementaciones de aplicaciones a fuentes conocidas. Agregue un flujo de trabajo para actualizar y administrar aplicaciones aprobadas.
-
Realizar gestión de configuración: Configurar sistemas operativos y aplicaciones para mayor seguridad. Por ejemplo, utilice directivas de protección y administre complementos del navegador y capacidades de seguridad de las aplicaciones cliente.
-
Utilice auditoría y registro: Comprender los eventos en un endpoint comienza con la auditoría y registro eventos de seguridad apropiados e implementar un proceso de monitoreo de eventos de seguridad. Intente establecer una única fuente de información para el estado de los terminales.
Si bien esta lista proporciona la base para la seguridad básica, no es exhaustiva. Los administradores de seguridad también deberían considerar medidas que incluyan la gestión de vulnerabilidades en todos los sistemas operativos y la gestión de copias de seguridad.
Detección y respuesta de endpoints
Detección y respuesta de terminales (EDR) Las herramientas almacenan y monitorean eventos de endpoints para detectar y rastrear comportamientos sospechosos y también brindan capacidades de respuesta a estos eventos. Los eventos comunes monitoreados incluyen, entre otros, eventos de tiempo de ejecución, eventos de registro, eventos de archivos y eventos de red.
EDR, en su forma más pura, no interrumpe los procesos en ejecución; en cambio, analiza los eventos resultantes para buscar indicadores conocidos de compromiso o patrones que indiquen comportamiento malicioso.
Las herramientas EDR pueden compararse con un registrador de datos o una “caja negra” por los terminales en los que están instaladas. Estas herramientas recopilan datos de telemetría sobre la actividad que se lleva a cabo en estos dispositivos y los ponen a disposición para su posterior revisión. Por supuesto, almacenar los datos registrados no es suficiente: una herramienta EDR también debe poder presentar los datos a un administrador de una manera que permita un análisis posterior utilizando medios humanos y automatizados.
Defensa automatizada contra objetivos en movimiento
La defensa automática de objetivos en movimiento (AMTD) es una tecnología emergente que tiene como objetivo modificar continuamente la superficie de ataque de un sistema o red. AMTD hace que sea más difícil para los atacantes identificar y explotar vulnerabilidades al cambiar dinámicamente la estructura del proceso, el espacio de memoria, las configuraciones del sistema, la pila de software o las características de la red. Este enfoque proactivo ayuda a mejorar la ciberdefensa y mitigar el riesgo de ataques exitosos.
La defensa de endpoints con AMTD puede incluir:
-
Mejorar la defensa de la memoria mediante transformación o aleatorización mejorada
-
Fortalezca los enclaves de TI confidenciales con AMTD Proactive Defense
-
Mejora del endurecimiento del software en tiempo de ejecución (código o polimorfismo de entrada)
-
Autorreparación automática de puntos finales al almacenar archivos que se sabe que están en buen estado
-
Aplicación de AMTD al almacenamiento de archivos o canales de acceso al almacenamiento (polimorfismo de comando y almacenamiento)
AMTD para terminales y software de terminal es un conjunto de tecnologías que dificultan que los atacantes realicen ingeniería inversa y exploten los sistemas operativos de terminales y las tecnologías de software. AMTD funciona introduciendo cambios frecuentes e impredecibles en la superficie de ataque de las aplicaciones y sistemas operativos en los que se utiliza.
Defensa contra amenazas móviles
El panorama de los ataques móviles continúa creciendo y evolucionando con el aumento de las ventas de teléfonos inteligentes y tabletas, y la proliferación de acuerdos de “traiga su propio dispositivo” en todas las empresas. Cada año, nuevas estadísticas muestran un crecimiento de varios cientos de puntos porcentuales en el malware para móviles.
El mercado de MTD incluye proveedores que utilizan una combinación de los siguientes métodos de protección móvil para Android e iOS:
-
Detección de anomalías de comportamiento y configuración.
-
Protección contra ataques a dispositivos, ataques a la red y aplicaciones maliciosas y con fugas
-
Protección contra phishing móvil
-
Evaluación, monitoreo y cumplimiento de vulnerabilidades basados en sistemas operativos, hardware y aplicaciones
-
Inteligencia sobre amenazas colaborativa
Basic Security, EDR, AMTD y MTD son solo algunas de las herramientas esenciales que los administradores de seguridad pueden utilizar para mejorar la resistencia de sus puntos finales a los ataques. Todavía existen muchas otras capas de seguridad diseñadas para ayudar a proteger los endpoints, y los gerentes de seguridad deben adoptar un enfoque holístico, ya que este tema es fundamental para las empresas que necesitarán ajustar su estrategia de acuerdo con la evolución y a partir de una mayor variación de dispositivos, entornos de trabajo ágiles. y amenazas de seguridad cada vez más sofisticadas.