Ciberseguridad para dispositivos End Point

Las redes de comunicaciones, por su propia naturaleza, permiten la interconexión de dispositivos informáticos y aplicaciones de software a través de redes privadas y públicas. La apertura en la que operan las redes modernas ha permitido un acceso extraordinario a datos e información que afectan a casi todos los aspectos de nuestras vidas. Sin embargo, este acceso no viene sin sus riesgos.

En el caso de las instalaciones de edificios comerciales y empresariales, la red se basa principalmente en la prestación de servicios de información a sus usuarios, pero se utiliza cada vez más para facilitar la seguridad, el confort y la productividad de los ocupantes a través de varios subsistemas basados en la red.

Video: Ciberseguridad para Dispositivos Endpoint

A medida que más y más dispositivos IP habilitados se conectan a la red, se vuelve cada vez más vulnerable a los ataques cibernéticos de hackers, malware y otras amenazas persistentes avanzadas (APT). Comprender la superficie de ataque de la red o los puntos de entrada a la red es fundamental para desarrollar una estrategia de ciberseguridad sólida.

La seguridad tradicional en los End Points se aplica principalmente a dispositivos informáticos, como computadoras portátiles, servidores, teléfonos móviles y dispositivos de almacenamiento que se conectan a una red empresarial. Las mejores prácticas y soluciones de la industria están bien establecidas para la seguridad de los End Points en lo que se refiere a estos dispositivos informáticos, pero los sensores, cámaras de vigilancia, control de acceso y sistemas de iluminación que pueden proporcionar acceso a la red para un ataque cibernético representan una nueva clase de productos que también merecen bastante atención. En nuestro informe técnico (TechBrief) sobre la ciberseguridad y el impacto en las tecnologías operativas, discutimos cómo los equipos de tecnología de la información y tecnología operativa deben trabajar juntos para evaluar y mitigar el riesgo.

Como se analizó en ese TechBrief, hay medidas básicas que se pueden tomar para mejorar la seguridad de los End Points, como el inventario y el control de los activos de hardware, el uso controlado de los privilegios administrativos y las prácticas de configuración segura. Sin embargo, se están desarrollando soluciones avanzadas para satisfacer mejor las necesidades de los dispositivos End Points de IoT. Por ejemplo, en lugar de tratar las amenazas cibernéticas como un evento estático singular, las plataformas de análisis avanzado pueden integrar la inteligencia recopilada de múltiples fuentes, incluidos los firewalls, gateways y los End Points, que pueden adaptar dinámicamente los recursos de seguridad de la red para abordar posibles brechas de una manera más integrada.

Existen soluciones de hardware y software disponibles que se pueden usar juntas para ayudar a garantizar que sus dispositivos End Points no se conviertan en vulnerabilidades en su red. Las opciones de hardware incluyen dispositivos de inspección profunda de paquetes y herramientas de bloqueo en línea, que le permiten establecer reglas de tráfico para permitir solo los flujos de comunicación apropiados a través de su red. Las soluciones de hardware como estas, que actúan como guardianes de su red (gatekeepers), son especialmente importantes para los dispositivos que no están en un entorno seguro o se consideran de misión crítica. Mire el video de arriba para ver cómo se puede instalar tanto el hardware como el software para proteger sus dispositivos de punto final.

También debe utilizar un software de seguridad, como un administrador de syslog, que le permita a su equipo de TI revisar periódicamente los archivos de registro del sistema para cada dispositivo en su red. El syslog realiza un seguimiento de todos los "eventos" que ocurren en su red, incluyendo quién ha intentado iniciar sesión en la red. Los datos recopilados en los archivos syslog revelan patrones de cómo se ven las comunicaciones normales con su red y pueden marcar las comunicaciones que están fuera de lo normal y podrían indicar un ataque. Puede establecer los permisos para los cuales se permiten las comunicaciones, y puede evitar todas las demás comunicaciones o marcarlo como una anomalía para su revisión.

Las herramientas adicionales para ayudar a frustrar un ataque serían el software de detección de intrusos, la administración de cambios y los escáneres de vulnerabilidad. Como mínimo, su equipo de TI requeriría la versión 3 del Protocolo simple de administración de redes (SNMP), que es un protocolo de nivel de aplicación que se usa para administrar y monitorear los dispositivos de red y sus funciones. SNMP ha existido durante tanto tiempo como las redes, pero las dos primeras versiones tenían vulnerabilidades, así que asegúrese de estar usando la versión 3. Mientras que un syslog actualizará continuamente la base de datos, con SNMP debe consultar manualmente el dispositivo para obtener los datos. El SNMP no puede avisarle cuando ocurre una anomalía o un evento sospechoso en la red.

Si bien la ciberseguridad es un proceso continuo en todos los niveles de su organización, puede estar en una mejor posición para frustrar un ataque trabajando con su equipo de TI desde el principio. Podrán asistir en el proceso de selección de tecnología mediante la evaluación de las medidas de seguridad implementadas por el fabricante del dispositivo. Muchos dispositivos End Points aún no permiten el acceso a syslogs, lo que debería ser una señal de advertencia de que la ciberseguridad no era lo más importante durante el desarrollo del producto. Sin embargo, a medida que los entornos de edificios comerciales y empresariales conectan más dispositivos a sus redes, los fabricantes estarán más atentos y la seguridad de los End Points será más avanzada.

Si desea más información contacte un Experto Tecnológico de Anixter.