Security 2.0: Protección de endpoints

27 de septiembre de 2007
Resumen Dado el creciente grupo de usuarios que hace uso de los recursos empresariales, la necesidad de asegurar todos los endpoints no puede subestimarse. Symantec Endpoint Protection incluye tecnologías proactivas que analizan automáticamente los comportamientos de las aplicaciones y las comunicaciones en red para detectar y bloquear activamente los ataques.

Introducción

Security 2.0 ha surgido como respuesta al entorno de amenazas en constante cambio. Los delincuentes cibernéticos actuales crean códigos maliciosos para obtener información que puedan utilizar con fines financieros, es decir: robo de identidad o fraude.

Como observó Dean Turner, editor del Informe sobre amenazas a la seguridad en Internet de Symantec, "los atacantes se están concentrando en pasar desapercibidos y obtener información personal, que luego venden o explotan para su propio beneficio. Atrás quedaron los días en los que aficionados y desarrolladores en búsqueda de notoriedad originaban la mayoría de los problemas en el mundo conectado. El robo de identidad es lo que les motiva".

Al mismo tiempo, el creciente número de trabajadores móviles, las comunicaciones inalámbricas, los sistemas móviles y las redes abiertas han redefinido los límites del lugar de trabajo. Las empresas ya no emplean una única plataforma y sistema operativo. En la actualidad, la mayoría de las empresas combinan equipos PC y Mac con Windows, Unix y Linux todos los días. A su vez, los límites de las redes han evolucionado y ahora incluyen equipos portátiles, PDA, smartphones, etc. Esto significa que el centro de seguridad ha pasado de proteger dispositivos de red a proteger personas que utilizan el sistema: empleados, clientes, proveedores y partners.

Protección de usuarios

Además de un entorno de amenazas cambiante, la creciente popularidad de aplicaciones web colaborativas, como blogs, redes sociales, podcasts y wikis ha traído consigo un nuevo conjunto de desafíos que las empresas deben resolver. “Web 2.0 ha supuesto la nueva ola de contenido colaborativo, una parte del cual puede ser peligroso para los equipos”, sostiene Jon Kies, Gerente de Marketing de Productos de Symantec. De hecho, las aplicaciones de tipo Web 2.0 que utilizan lenguajes de programación como Java, AJAX y JSON han dado origen a otra puerta de ingreso para el contenido malicioso en la red empresarial.

En nuestro mundo conectado en constante crecimiento, muchas empresas administran su completa cadena de suministro en línea. Y todos los clientes que poseen una conexión a Internet pueden llevar a cabo operaciones bancarias desde el hogar. Esto significa que las empresas no sólo tienen la responsabilidad de proteger a los empleados, clientes y partners que se conectan a sus redes, sino que también deben asegurarse de que los usuarios estén tranquilos sabiendo que sus interacciones están seguras.

“Security 2.0 implica nuevos modelos empresariales y métodos de entrega” dice Enrique Salem, Presidente de Grupo, Marketing y Ventas Mundiales de Symantec. “Los consumidores siempre fueron los responsables de protegerse a sí mismos, pero ahora las empresas han de cumplir una función activa en la protección de sus clientes contra estas nuevas amenazas”. Básicamente, en la actualidad, las empresas son responsables de los dispositivos que acceden a sus redes aun cuando no son de su propiedad ni están administrados por ellas.

Seguridad de endpoints

Es indiscutible que la seguridad de los endpoints ha de ser la base de la estrategia de seguridad total de cualquier empresa que desee proteger la confiabilidad, integridad y disponibilidad de su información. En especial, se debe prestar especial atención a los denominados endpoints sin administrar: endpoints que se extienden más allá del control administrativo de una organización dado que otros los poseen, como empleados, partners comerciales o clientes. Esto es necesario porque a pesar de que los endpoints sin administrar, por lo general, tienen acceso restringido a la información confidencial, son vulnerables a los riesgos de los programas maliciosos.

Más aún, una estrategia completa de seguridad de los endpoints también incluirá medidas proactivas que protejan la red empresarial en caso de que se infecten algunos endpoints con código malicioso.

Symantec Endpoint Protection se actualizó recientemente para brindar protección contra las amenazas actuales y emergentes mediante tecnologías proactivas que analizan automáticamente los comportamientos de las aplicaciones y la comunicación en la red para detectar y bloquear ataques. En especial, incluye:
  • Tecnología mejorada antivirus y antispyware: ofrece detección de software malicioso en tiempo real y presenta una nueva tecnología de análisis en profundidad diseñada para encontrar y eliminar rootkits.
  • Protección de amenazas proactiva: ofrece protección contra amenazas de día cero y presenta análisis de amenazas proactivo, una tecnología que detecta y bloquea el software malicioso sin firmas para evitar su difusión desde el comienzo.
  • Nueva protección contra amenazas en red: incorpora el Bloqueo de Explotación Genérico (GEB) que utiliza tecnología IPS basada en vulnerabilidades. A diferencia de las tecnologías IPS tradicionales, el GEB bloquea todos los nuevos programas de explotación con una única firma, lo que mejora la detección y las correcciones.
Además, al integrar el cumplimiento, el acceso a la red y la seguridad en un producto, Symantec Endpoint Security reduce la complejidad y los costos al tiempo que proporciona informes, licencias y mantenimiento unificados.

Conclusión

Dado el entorno de amenazas en constante cambio, la proliferación de las aplicaciones de tipo Web 2.0 y los perímetros de red cambiantes, las empresas ahora tienen la responsabilidad de proteger a los empleados, clientes y partners que se conecten a sus redes. El objetivo final es garantizar que todos los usuarios estén seguros de que sus interacciones con la empresa están protegidas. Una solución de seguridad de endpoints integral debe complementar las medidas reactivas y poco efectivas con tecnologías de seguridad diversas, dando lugar a una protección de endpoints más amplia y fuerte.