¿Tiene problemas con la seguridad de los endpoints? como hacerlo bien



Estamos entusiasmados de traer de vuelta Rework 2022 en persona el 19 de julio y virtualmente del 20 al 28 de julio. Únase a los líderes de inteligencia synthetic y datos para charlas perspicaces y oportunidades emocionantes para establecer contactos. Regístrese hoy!


Los endpoints sobreconfigurados con demasiados agentes y la expansión descontrolada de endpoints están dejando a las organizaciones más vulnerables a los ataques cibernéticos, creando nuevas superficies de ataque en lugar de cerrarlas.

Obtener la seguridad de punto last correcta comienza con la prevención de que el malware, el ransomware y las vulnerabilidades basadas en archivos y sin archivos se infiltren en una crimson. También necesita extenderse más allá de las computadoras portátiles, las computadoras de escritorio y los dispositivos móviles, que es una de las razones por las cuales detección y respuesta extendidas (XDR) está creciendo hoy.

El informe patrocinado por adaptado y conducida por Instituto Ponemon noble Gestión de riesgos y costos en el perímetro [subscription required] se publicó hoy, destacando lo difícil que es obtener la seguridad de punto last correcta. El estudio encontró que las empresas luchan por mantener la visibilidad y el management de sus dispositivos de punto last, lo que lleva a un aumento de las infracciones de seguridad y una capacidad reducida para evitar ataques externos.

Lo que quieren los CISO en la seguridad de endpoints

Controlar qué agentes, scripts y software program se actualizan mediante una plataforma de seguridad de punto last es algo que está en juego en la actualidad. Como resultado, las organizaciones buscan una plataforma para detectar y prevenir amenazas mientras reducen la cantidad de falsos positivos y alertas. Los CISO y los CIO desean consolidar las aplicaciones de seguridad, a menudo comenzando con los puntos finales, ya que representan un gran porcentaje del gasto presupuestado. El objetivo es consolidar aplicaciones y tener una vista única en tiempo actual de todos los puntos finales en una organización.

Las soluciones de seguridad de puntos finales más avanzadas pueden recopilar e informar la configuración, el inventario, el historial de parches y las políticas vigentes para un punto last en tiempo actual. También pueden escanear puntos finales dentro y fuera de la crimson para determinar cuáles necesitan parches y aplicarlos automáticamente sin afectar el rendimiento del dispositivo o de la crimson. Lo más importante, las soluciones de endpoint más avanzadas pueden autocurarse y regenerarse después de un ataque.

Por qué proteger los endpoints es cada vez más difícil de hacer

Los equipos de TI y de seguridad de TI luchan por obtener un recuento exacto de sus puntos finales en un momento dado, lo que hace que la creación de una línea de base para medir su progreso sea un desafío. La encuesta del Ponemon Institute encontró que la empresa típica administra aproximadamente 135,000 dispositivos de punto last. Y mientras que el presupuesto anual promedio gastado en protección de terminales por parte de las empresas es de aproximadamente $4.2 millones, el 48 % de los dispositivos de terminales, o 64 800 terminales, no son detectables en sus redes.

Las empresas están pagando un alto precio por la visibilidad y el management mínimos de los endpoints. Por ejemplo, el 54% tuvo un promedio de cinco ataques en sus organizaciones el año pasado, con un costo anual promedio de $1.8 millones. Además, la mayoría de los líderes empresariales entrevistados, el 63 %, cube que la falta de visibilidad de los terminales es la barrera más importante para que sus organizaciones logren una postura de seguridad más sólida.

Las concepts clave de la encuesta de Ponemon sobre la seguridad de los endpoints incluyen:

El ransomware sigue siendo la mayor amenaza para la seguridad de los endpoints

La mayor preocupación de los líderes sénior de seguridad en la actualidad son los ataques de ransomware que usan exploits de archivos y basados ​​en archivos para infiltrarse en las redes empresariales. La encuesta de Ponemon encontró que el 48 % de los altos ejecutivos de seguridad dicen que el ransomware es la mayor amenaza, seguido de los ataques de día cero y los ataques DDoS.

Sus hallazgos son consistentes con las encuestas realizadas a principios de este año que reflejan cómo los atacantes de ransomware están acelerando lo rápido que pueden armar vulnerabilidades.

El ransomware es la mayor amenaza para los endpoints en la actualidad, según los líderes sénior de TI y seguridad de TI entrevistados por Ponemon para su última encuesta publicada hoy.

Con poco private, la TI y la seguridad de TI luchan por mantener actualizadas las configuraciones y los parches

La mayoría de los líderes de TI y seguridad de TI dicen que la cantidad de puntos que admiten puntos finales ha aumentado significativamente durante el último año. El 73 % de las operaciones de TI cree que la tarea de administración de la configuración de puntos finales más difícil es mantener las versiones más actualizadas del sistema operativo y de las aplicaciones de todos los puntos finales. Los parches y las actualizaciones de seguridad son el aspecto más difícil de la gestión de seguridad de puntos finales para los equipos de seguridad de TI.

Los proveedores de ciberseguridad están adoptando una variedad de enfoques para resolver este desafío.

Mantener actualizados los endpoints en el sistema operativo, las versiones de las aplicaciones, los parches y las actualizaciones de seguridad desafía las soluciones simples que incluyen la actualización guide de muchos dispositivos en una base de datos de inventario. La automatización de la forma en que se distribuyen y aplican las actualizaciones y los parches ayuda a reducir el riesgo de infracciones, robo de credenciales y ataques DDoS.

Las operaciones de TI están tomando la delantera en la reducción de la expansión de los puntos de distribución

Ponemon pidió a los líderes de TI y seguridad de TI que calificaran su eficacia en una escala de 10 puntos de cuatro áreas de seguridad de borde y punto last.

  • El 38 % de las operaciones de TI califican su eficacia para reducir la expansión de los puntos de distribución como muy o muy eficaz frente al 28 % para la seguridad de TI. Como resultado, la seguridad de TI confía más en su eficacia para garantizar que todo el software program esté actualizado y que la configuración cumpla con su política de seguridad.
  • En las cuatro categorías, el nivel de confianza promedio de TI es del 36 %, mientras que el de la seguridad de TI es del 35,5 %. Sin embargo, existe un importante potencial alcista para que cada uno mejore, comenzando con un mejor cifrado de los dispositivos empresariales, actualizaciones más frecuentes de las versiones del sistema operativo del dispositivo y actualizaciones de parches más frecuentes. Por ejemplo, la encuesta reciente de absolute Software program, el valor de la confianza cero en un mundo WFAencontró que el 16 % de los dispositivos empresariales no están encriptados, 2 de cada 3 dispositivos empresariales ejecutan versiones del sistema operativo con dos o más versiones de retraso, y un dispositivo empresarial promedio tiene 77 días de desactualización desde el parche precise.
Las operaciones de TI y la seguridad de TI están abrumadas con el trabajo en este momento, por lo que necesitan más aplicaciones, herramientas y flujos de trabajo automatizados para administrar y proteger los puntos finales en sus redes.

Gestión de riesgos y costes de la seguridad de endpoints

La encuesta de Ponemon Institute destaca cómo la distribución y la expansión de terminales pueden salirse rápidamente de management, lo que lleva a que el 48 % de los dispositivos no sean identificables en la crimson de una organización. Dada la rapidez con la que aumentan las identidades de las máquinas, no es de extrañar que los CISO y los CIO estén analizando cómo pueden adoptar la confianza cero como marco para hacer cumplir el acceso con menos privilegios, mejorar la gestión del acceso a la identidad y controlar mejor el uso de credenciales de acceso con privilegios. A medida que avanza la seguridad de los endpoints, también lo hace el rendimiento financiero de cualquier negocio porque es el vector de amenazas más grande y más desafiante de proteger.

La conclusión es que invertir en ciberseguridad es una decisión comercial, especialmente cuando se trata de mejorar la seguridad de los terminales para reducir el ransomware, el malware, los intentos de filtración, los ataques de ingeniería social y más.

La misión de VentureBeat es ser una plaza pública digital para que los responsables de la toma de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Obtenga más información sobre la membresía.