stringtranslate.com

Seguridad de puntos finales

La seguridad de puntos finales o la protección de puntos finales es un enfoque para la protección de redes informáticas que están conectadas de forma remota a dispositivos cliente. La conexión de dispositivos de puntos finales, como computadoras portátiles , tabletas , teléfonos móviles y otros dispositivos inalámbricos a redes corporativas crea rutas de ataque para amenazas de seguridad. [1] La seguridad de puntos finales intenta garantizar que dichos dispositivos cumplan con los estándares . [2]

El espacio de seguridad de endpoints ha evolucionado desde la década de 2010, alejándose del software antivirus limitado y avanzando hacia defensas más avanzadas e integrales. Esto incluye antivirus de última generación , detección, investigación y respuesta ante amenazas, administración de dispositivos , prevención de pérdida de datos (DLP), administración de parches y otras consideraciones para enfrentar amenazas en constante evolución .

Seguridad de la red corporativa

La gestión de seguridad de endpoints es un enfoque de software que ayuda a identificar y administrar el acceso de los usuarios a los ordenadores y a los datos en una red corporativa. [3] Esto permite al administrador de la red restringir el uso de datos confidenciales, así como el acceso a determinados sitios web a usuarios específicos, para mantener y cumplir con las políticas y estándares de la organización. Los componentes involucrados en la alineación de los sistemas de gestión de seguridad de endpoints incluyen un cliente de red privada virtual (VPN), un sistema operativo y un agente de endpoints actualizado. [4] Los dispositivos informáticos que no cumplen con la política de la organización reciben acceso limitado a una LAN virtual . [5] El cifrado de datos en los endpoints y los dispositivos de almacenamiento extraíbles ayuda a proteger contra fugas de datos. [6]

Modelo cliente y servidor

Los sistemas de seguridad de punto final funcionan en un modelo cliente-servidor , con el programa de seguridad controlado por un servidor host administrado centralmente conectado [ aclaración necesaria ] con un programa cliente que está instalado en todas las unidades de red. [ cita requerida ] [7] Existe otro modelo llamado software como servicio (SaaS), donde los programas de seguridad y el servidor host son mantenidos de forma remota por el comerciante. En la industria de tarjetas de pago , la contribución de ambos modelos de entrega es que el programa servidor verifica y autentica las credenciales de inicio de sesión del usuario y realiza un escaneo del dispositivo para verificar si cumple con los estándares de seguridad corporativos designados antes de permitir el acceso a la red. [8]

Además de proteger los puntos finales de una organización contra amenazas potenciales, la seguridad de los puntos finales permite a los administradores de TI monitorear las funciones operativas y las estrategias de respaldo de datos. [9]

Vectores de ataque

La seguridad de endpoints es un campo en constante evolución, principalmente porque los adversarios nunca dejan de innovar sus estrategias. Un paso fundamental para fortalecer las defensas es comprender las innumerables vías que los adversarios aprovechan para comprometer los dispositivos de endpoints. Estos son algunos de los métodos más utilizados:

Componentes de la protección de puntos finales

La protección de los dispositivos de punto final se ha vuelto más crucial que nunca. Comprender los diferentes componentes que contribuyen a la protección de los puntos finales es esencial para desarrollar una estrategia de defensa sólida. Estos son los elementos clave que son fundamentales para proteger los puntos finales:

Métodos de uso

Plataformas de protección de endpoints

Una plataforma de protección de endpoints (EPP) es una solución implementada en dispositivos de endpoints para prevenir ataques de malware basados ​​en archivos , detectar actividad maliciosa y proporcionar las capacidades de investigación y remediación necesarias para responder a incidentes y alertas de seguridad dinámicos. [13] Varios proveedores producen sistemas que convergen sistemas EPP con plataformas de detección y respuesta de endpoints (EDR), sistemas enfocados en la detección de amenazas, la respuesta y la supervisión unificada. [14]

Véase también

Referencias

  1. ^ "Seguridad de endpoints (definiciones)". TechTarget . Consultado el 14 de enero de 2024 .
  2. ^ Beal, V. (17 de diciembre de 2021). «Seguridad de endpoints». Biblioteca web . Consultado el 14 de enero de 2024 .
  3. ^ "¿Qué es la seguridad de endpoints y por qué es importante?". Palo Alto Networks . Consultado el 14 de enero de 2024 .
  4. ^ "Manual de tecnología de la información de USG - Sección 5.8" (PDF) . Sistema Universitario de Georgia . 30 de enero de 2023. págs. 68–72 . Consultado el 14 de enero de 2024 .
  5. ^ Guía de diseño de gestión de cumplimiento y seguridad de endpoints. Redbooks. 7 de octubre de 2015. ISBN 978-0-321-43695-5.
  6. ^ "¿Qué es Endpoint Security?". Forcepoint . 9 de agosto de 2018. Consultado el 14 de agosto de 2019 .
  7. ^ "Seguridad cliente-servidor". Exforsys. 20 de julio de 2007. Consultado el 14 de enero de 2024 .
  8. ^ "PCI y el estándar de seguridad de datos" (PDF) . 7 de octubre de 2015.
  9. ^ "12 características esenciales de las herramientas avanzadas de seguridad de endpoints". SearchSecurity . Consultado el 14 de agosto de 2019 .
  10. ^ Feroz, Mohammed Nazim; Mengel, Susan (2015). Detección de URL de phishing mediante clasificación de URL. págs. 635–638. doi :10.1109/BigDataCongress.2015.97. ISBN 978-1-4673-7278-7. Recuperado el 8 de enero de 2024 . {{cite book}}: |website=ignorado ( ayuda )
  11. ^ Conferencia internacional sobre tecnologías nacientes en ingeniería (ICNTE). Vashi, India. 2017. págs. 1–6. doi :10.1109/ICNTE.2017.7947885 . Consultado el 8 de enero de 2024 .
  12. ^ Majumdar, Partha; Tripati, Shayava; Annamalai, Balaji; Jagadeesan, Senthil; Khedar, Ranveer (2023). Detección de malware mediante aprendizaje automático. Taylor y Francisco. págs. 37-104. doi :10.1201/9781003426134-5. ISBN 9781003426134. Recuperado el 8 de enero de 2024 .
  13. ^ "Definición de plataforma de protección de endpoints". Gartner . Consultado el 2 de septiembre de 2021 .
  14. ^ Gartner (20 de agosto de 2019). «Cuadrante mágico para plataformas de protección de endpoints» . Consultado el 22 de noviembre de 2019 .