Novedades
Teletrabajo seguro: detección de amenazas y respuesta en el EndPoint
El trabajo remoto multiplicó los puntos de accesos y la diversidad de dispositivos a través de los cuales hacemos uso de la información de la empresa. Más datos, mayor interconexión y mucha interactividad simultánea nos llevan a replantearnos cómo proteger mejor el activo más importante de la empresa, los datos. ¿Cómo deben resguardarse las empresas antes que sea demasiado tarde?
Un informe reciente relevó que, aunque el 90% de las organizaciones cree que el phishing y el ransomware son las principales amenazas a las que se enfrenta su organización, el 64% de ellas carece de confianza sobre su propio estado de seguridad de la información.
Además, el registro señala que el 60% de las organizaciones reconoce que solo tiene el control del 75% de los dispositivos de su red, y solo el 58% de las empresas logra identificar a todos los activos vulnerables de su organización dentro de las 24 horas posteriores a una vulnerabilidad crítica (el 9% estima que le tomaría una semana lograrlo).
Quizás te interese seguir leyendo
5 razones por las que invertir en ciberseguridad en 2022
¿Por qué llevar la respuesta está en los Endpoints?
Los Enpoints o puntos finales son los dispositivos conectados a la red, capaces de comunicarse con todos los demás puntos y dispositivos que forman parte del circuito. Desde PC, tablets y teléfonos móviles hasta vehículos inteligentes, todos son puntos finales en una red, y es importante identificarlos rápidamente, porque cualquiera puede ser el punto de partida de un ataque cibernético.
Contar con máxima seguridad en los puntos finales es especialmente relevante en un entorno corporativo y remoto donde están en juego datos comerciales confidenciales. Los dispositivos de red, como los servidores, son generalmente los que se encuentran mejor cubiertos por las soluciones de seguridad; pero esto es muy distinto en el caso de los dispositivos particulares y se calcula que solo la mitad de todos los puntos finales basados en la nube están protegidos.
42% de los endpoints están desprotegidos en un momento dado. Fuente: Abosolute Research |
Afortunadamente las empresas empiezan a ser cada vez más conscientes acerca de la importancia del teletrabajo seguro, y se espera que los niveles de cobertura aumenten significativamente en poco tiempo.
Se espera que el mercado de seguridad en los endpoints crezca con una tasa de crecimiento anual (CAGR) de 5.9% Fuente: Meticulous Research |
La importancia de profesionalizar la seguridad
Garantizar la ciberseguridad hace posible trabajar con márgenes de respaldo ante cualquier problemática incipiente. Y esto se traduce en:
• Notificaciones de incidentes críticos generados en el endpoint.
• Mitigación de la ejecución de ransomware y archivos sospechosos.
• Robustecimiento de la seguridad del endpoint con inteligencia.
• Apoyo de las empresas en el proceso de higiene de la red.
El foco en el usuario y la Información (computador)
Si tienes alguno de estos servicios que tienes que renovar pronto o son suscripciones, es donde tienes la posibilidad de desarrollar la Higiene de la Ciberseguridad en Seguridad EndPoint.
Contáctanos para conversar al respecto
-
Encriptación de disco
-
Software permitido en el computador
-
Patch Management
-
Análisis de Vulnerabilidades para fortalecer la seguridad del Computador
-
Protección del antivirus
-
Seguridad de la información y Respaldo de la misma
-
Protección, seguridad y respaldo de correo
-
Protección de Identidad de Usuarios: Ser Idéntico
-
Concientización de usuarios
-
VPN
-
Firewall
Profundiza más sobre estos temas accediendo a nuestro ebook
¿Cómo lograr la higiene en su seguridad informática?
Trabajar sobre una infraestructura segura fortalece el proceso de madurez de la empresa logrando mayor grado de higiene y capacidad de prevención. La seguridad de contar con una visión a tiempo sobre los eventos que ocurren en la red y en los endpoints garantiza una operatoria cotidiana más inteligente y efectiva.
Es tiempo de prevenir pérdidas de grandes volúmenes de información que podrían
desencadenar pérdidas invaluables, y tenemos las herramientas para hacerlo.
Deje un comentario