Por: Equipo de Ingeniería de Fortinet
Las empresas están aprovechando la tecnología para obtener una ventaja competitiva y la transformación digital actual ha llevado a una expansión de la red sin precedentes. Esta mayor complejidad puede dar como resultado la pérdida de visibilidad de nuevos vectores de ataque y exploits dirigidos a dispositivos y servicios que se ejecutan en las redes empresariales. Las redes modernas se han vuelto accesibles para una gran cantidad de puntos terminales, incluyendo dispositivos de usuarios y dispositivos inteligentes conectados (IoT) que acceden a los recursos corporativos. Además, muchos de estos puntos terminales pueden no ser 100% propiedad de la empresa y controlados por ella. En el caso de los dispositivos IoT, incluso aquellos que son propiedad de las compañías, es posible que TI no tenga control sobre su firmware, lo que complica el desafío de rastrear sus niveles de seguridad o el cumplimiento de las políticas de seguridad corporativas.
El crecimiento tanto en volumen como en sofisticación de los dispositivos que acceden a los recursos corporativos exige en uso de un mayor porcentaje del ancho de banda total de la red y esta tendencia solo continuará, ya que se prevé que unos 125 mil millones de dispositivos conectados serán utilizados para el 2030. Como resultado, los dispositivos conectados se han convertido en un objetivo principal para los ciberdelincuentes, que infectan dispositivos IoT y puntos terminales con malware diseñado para evadir la detección y luego se mueven lateralmente a través de la red.
Mitigando la amenaza del punto terminal
Para garantizar que estos dispositivos conectados sean identificados y contabilizados desde la perspectiva del riesgo, los equipos de TI deben implementar controles de seguridad que les permitan descubrirlos, evaluarlos y monitorearlos continuamente dentro del contexto de seguridad de la red. Obtener suficiente visibilidad en cada punto terminal debe hacerse en varias etapas, cada una de las cuales proporciona información diferente:
• Descubrimiento: durante esta fase inicial, las organizaciones deben determinar las características clave de identificación de la red, incluyendo a todos los usuarios finales conectados y a los dispositivos IoT. Esto implica conocer a todas las personas que tienen acceso a la red, los tipos de dispositivos que están conectados, los sistemas operativos y el software que están instalados, y cualquier vulnerabilidad sin parches. Y este proceso debe ser continuo, ya que la naturaleza altamente móvil y a menudo temporal del punto terminal y los dispositivos virtuales hace que el panorama de amenazas cambie constantemente.
• Evaluación: la inteligencia sobre amenazas y dispositivos recopilada desde el momento del acceso debe permitir a las organizaciones determinar automáticamente el nivel de seguridad de un dispositivo, los riesgos planteados por ese punto terminal y las amenazas adicionales asociados que pueden surgir al conectarse, utilizando una matriz de calificación de riesgos. A partir de ahí, los equipos pueden determinar cómo remediar esos riegos.
• Monitoreo continuo: una vez que se mitigan las amenazas identificadas inicialmente, los puntos terminales deben monitorearse continuamente para garantizar que continúen cumpliendo con los requisitos de seguridad y que no se infecten. Esto incluye compilar y compartir la inteligencia de amenazas de cada dispositivo con el resto de los controles de seguridad de la red para agregar una capa adicional de protección y una respuesta a través de la red distribuida.
A medida que las redes continúan inundadas con dispositivos conectados, requieren controles de punto terminal que se pueden integrar automáticamente con otras soluciones de seguridad implementadas en la red para compartir de manera efectiva la inteligencia y maximizar la protección. Estas capacidades serán cada vez más cruciales mientras adoptemos la próxima generación de controles de punto terminal.
Las organizaciones no pueden protegerse contra las amenazas a los puntos terminales y dispositivos IoT sin una clara visibilidad de lo que está presente exactamente en la red. La implementación de una solución de seguridad integrada y automatizada permite que los equipos de TI descubran, evalúen y supervisen los puntos terminales para garantizar la seguridad y el cumplimiento.
Nenhum comentário:
Postar um comentário