stringtranslate.com

Puesto final de Seguridad

La seguridad de puntos finales o la protección de puntos finales es un enfoque para la protección de redes informáticas que están conectadas de forma remota a dispositivos cliente. La conexión de dispositivos terminales como computadoras portátiles , tabletas , teléfonos móviles , dispositivos de Internet de las cosas y otros dispositivos inalámbricos a redes corporativas crea rutas de ataque para amenazas a la seguridad. [1] La seguridad de los terminales intenta garantizar que dichos dispositivos sigan un nivel definido de cumplimiento de los estándares. [2]

El espacio de seguridad de terminales ha evolucionado durante la década de 2010, alejándose del software antivirus limitado y hacia una defensa más avanzada e integral. Esto incluye antivirus de próxima generación , detección , investigación y respuesta de amenazas, administración de dispositivos , protección contra fugas de datos (DLP) y otras consideraciones para enfrentar las amenazas en evolución.

Seguridad de la red corporativa

La gestión de seguridad de endpoints es un enfoque de software que ayuda a identificar y gestionar el acceso a los datos y a las computadoras de los usuarios a través de una red corporativa. [3] Esto permite al administrador de la red restringir el uso de datos confidenciales, así como ciertos accesos a sitios web a usuarios específicos, para mantener y cumplir con las políticas y estándares de la organización. Los componentes involucrados en la alineación de los sistemas de gestión de seguridad de terminales incluyen un cliente de red privada virtual (VPN), un sistema operativo y un agente de terminales actualizado. [4] Los dispositivos informáticos que no cumplen con la política de la organización reciben acceso limitado a una LAN virtual . [5] El cifrado de datos en terminales y dispositivos de almacenamiento extraíbles ayuda a proteger contra fugas de datos. [6]

Modelo cliente y servidor

Los sistemas de seguridad de terminales operan en un modelo cliente-servidor , con el programa de seguridad controlado por un servidor host administrado centralmente anclado [ se necesita aclaración ] con un programa cliente que está instalado en todas las unidades de red. [ cita necesaria ] [7] Existe otro modelo llamado software como servicio (SaaS), donde el comerciante mantiene de forma remota los programas de seguridad y el servidor host. En la industria de las tarjetas de pago , la contribución de ambos modelos de entrega es que el programa del servidor verifica y autentica las credenciales de inicio de sesión del usuario y realiza un escaneo del dispositivo para verificar si cumple con los estándares de seguridad corporativos designados antes de permitir el acceso a la red. [ cita necesaria ] [8]

Además de proteger los puntos finales de una organización de posibles amenazas, la seguridad de los puntos finales permite a los administradores de TI monitorear las funciones operativas y las estrategias de respaldo de datos. [9]

Vectores de ataque

La seguridad de endpoints es un campo en constante evolución, principalmente porque los adversarios nunca dejan de innovar en sus estrategias. Un paso fundamental para fortalecer las defensas es comprender las innumerables vías que los adversarios aprovechan para comprometer los dispositivos terminales. Éstos son algunos de los métodos más utilizados:

Componentes de la protección de endpoints

La protección de los dispositivos terminales se ha vuelto más crucial que nunca. Comprender los diferentes componentes que contribuyen a la protección de los terminales es esencial para desarrollar una estrategia de defensa sólida. Estos son los elementos clave integrales para proteger los puntos finales:

tomar medidas que van desde alertar a los administradores hasta bloquear directamente la transferencia de datos. Este mecanismo no sólo frustra las filtraciones inadvertidas debidas a errores humanos, sino que también impide los intentos maliciosos por parte de personas internas o malware de filtrar datos.

seguimiento para identificar y combatir nuevas amenazas.

Herramientas y soluciones

Recomendaciones

Nuestra relación garantiza que las soluciones de seguridad estén siempre actualizadas.

Plataformas de protección de endpoints

Una plataforma de protección de terminales (EPP) es una solución implementada en dispositivos terminales para prevenir ataques de malware basado en archivos , detectar actividades maliciosas y proporcionar las capacidades de investigación y remediación necesarias para responder a alertas e incidentes de seguridad dinámicos. [13] Varios proveedores producen sistemas que convergen sistemas EPP con plataformas de detección y respuesta de endpoints (EDR), sistemas centrados en la detección, respuesta y monitoreo unificado de amenazas. [14]

Ver también

Referencias

  1. ^ "Seguridad de endpoints (definiciones)". Objetivo tecnológico . Consultado el 14 de enero de 2024 .
  2. ^ Beal, V. (17 de diciembre de 2021). "Puesto final de Seguridad". Webopedia . Consultado el 14 de enero de 2024 .
  3. ^ "¿Qué es la seguridad de terminales y por qué es importante?". Redes de Palo Alto . Consultado el 14 de enero de 2024 .
  4. ^ "Manual de tecnología de la información del Gobierno de los Estados Unidos: sección 5.8" (PDF) . Sistema Universitario de Georgia . 30 de enero de 2023. págs. 68–72 . Consultado el 14 de enero de 2024 .
  5. ^ Guía de diseño de gestión de cumplimiento y seguridad de terminales. Libros rojos. 7 de octubre de 2015.
  6. ^ "¿Qué es Endpoint Security?". Punto de fuerza . 9 de agosto de 2018 . Consultado el 14 de agosto de 2019 .
  7. ^ "Seguridad cliente-servidor". Exforsys. 20 de julio de 2007 . Consultado el 14 de enero de 2024 .
  8. ^ "PCI y estándar de seguridad de datos" (pdf) . 7 de octubre de 2015.
  9. ^ "12 funciones esenciales de las herramientas avanzadas de seguridad de terminales". BuscarSeguridad . Consultado el 14 de agosto de 2019 .
  10. ^ Feroz, Mohammed Nazim; Mengel, Susan (2015). "Detección de URL de phishing mediante clasificación de URL". IEEE Xplorar . págs. 635–638. doi : 10.1109/BigDataCongress.2015.97 . Consultado el 8 de enero de 2024 .
  11. ^ Conferencia Internacional sobre Tecnologías Nacientes en Ingeniería (ICNTE). Vashi, India. 2017, págs. 1–6. doi :10.1109/ICNTE.2017.7947885 . Consultado el 8 de enero de 2024 .
  12. ^ Majumdar, Partha; Tripati, Shayava; Annamalai, Balaji; Jagadeesan, Senthil; Khedar, Ranveer (2023). Detección de malware mediante aprendizaje automático. Taylor y Francisco. págs. 37-104. ISBN 9781003426134. Consultado el 8 de enero de 2024 .
  13. ^ "Definición de plataforma de protección de endpoints". Gartner . Consultado el 2 de septiembre de 2021 .
  14. ^ Gartner (20 de agosto de 2019). "Cuadrante mágico para plataformas de protección de endpoints" . Consultado el 22 de noviembre de 2019 .