Zpedia 

/ ¿Qué es la seguridad de puntos finales?

¿Qué es la seguridad de puntos finales?

La seguridad de los puntos finales consiste en todas las herramientas de seguridad que protegen los dispositivos del usuario final. Algunas soluciones típicas de seguridad de puntos finales incluyen software antivirus tradicional, herramientas de administración de puntos finales, VPN y software de búsqueda de amenazas diseñados para proteger servidores, computadoras de escritorio y portátiles, estaciones de trabajo, dispositivos móviles como teléfonos inteligentes, dispositivos de Internet de las cosas (IoT) y sistemas de tecnología operativa (OT).
ES

¿Por qué es importante en la actualidad la seguridad de puntos finales?

Hoy en día, la mayoría de las personas se conecta a aplicaciones fuera de la red corporativa, fuera de los firewalls y dispositivos móviles basados en la red, lo que puede dificultar la detección de amenazas y la corrección. Esto es especialmente cierto cuando se tiene en cuenta que muchas empresas aún dependen de las soluciones tradicionales de seguridad de red.

Por este motivo, muchos usuarios ahora están usando dispositivos de propiedad personal y se conectan a través de redes domésticas no seguras. Además, los dispositivos ejecutan una variedad de sistemas operativos de IoT no estándar sumados a las distintas variantes de Microsoft Windows, Google Android, macOS, etc.

Atentos a esta tendencia, los ciberdelincuentes y los hackers, están utilizando técnicas más sofisticadas y adoptando modelos más específicos en sus ataques y campañas de malware, todo con el objetivo de robar datos confidenciales. Por tal motivo, ha sido necesario que el software de seguridad de puntos finales evolucione rápidamente para mantenerse al día con el entorno de amenazas, la cultura de usar equipos propios y el aumento del trabajo a distancia.

Por qué la nube tan importante

Las soluciones de seguridad de puntos finales distribuidas en la nube facilitan a las organizaciones la administración de activos remotos y dispositivos de punto final. Debido al aumento del trabajo a distancia, los puntos finales tienen más puntos de entrada que nunca. Según IDC, incluso con el crecimiento de los ataques contra aplicaciones y cargas de trabajo en la nube, y a pesar del aumento del gasto de TI para este tipo de amenazas, el 70 % de todas las violaciones aún se originan en los puntos finales.

Con más empleados que trabajan desde casa, hay más dispositivos conectados de manera remota. Esto ejerce presión sobre los administradores de seguridad de TI para que adopten y configuren rápidamente soluciones de punto final basadas en la nube para protección contra amenazas avanzadas y violaciones de datos. Pero estos cambios conllevan riesgos específicos de ciberseguridad:

A medida que los equipos de seguridad investigan maneras más efectivas de proteger los datos, las redes y los usuarios finales de sus organizaciones sin obstaculizar la productividad, inevitablemente recurren a la seguridad en la nube, incluida la protección de puntos finales distribuida en la nube. Las soluciones antivirus tradicionales y la seguridad de la red empresarial no podrán contra las nuevas amenazas de la actualidad, incluido el malware sin archivos.

Cómo funciona la seguridad de puntos finales basada en la nube

Las soluciones de protección de puntos finales generalmente funcionan en una de estas dos categorías: prevención (antes de un ataque) o respuesta (después de un ciberataque). Las plataformas modernas de protección de puntos finales (EPP) como la detección y respuesta de puntos finales, incorporan ambas categorías administradas utilizando una sola interfaz centralizada.

Las soluciones de seguridad de puntos finales implementadas desde la nube ofrecen a los usuarios políticas de seguridad y brindan protección contra amenazas y visibilidad siempre al día. Mientras que los antiguos productos puntuales solo podían proporcionar protección fragmentada y visibilidad sobre los puntos finales remotos de una organización, un servicio en la nube permite una visión más integral del entorno que rodea un punto final, lo que facilita a los equipos de seguridad el diagnóstico de un posible problema de seguridad.

El uso de una consola de administración mediante soluciones de seguridad de puntos finales locales crea vulnerabilidades. Con dicha técnica, existen problemas claros en la visibilidad y también lapsos en la cobertura de seguridad que lo dejan expuesto a amenazas diseñadas para aprovecharse de esas situaciones. Por otro lado, una arquitectura nativa en la nube, proporciona una configuración e implementación mucho más rápida, así como una protección más integral contra los nuevos tipos de amenazas. Además, al igual que una solución SaaS, la protección de puntos finales en la nube le permite escalar los servicios de acuerdo con las necesidades de su entorno en un momento dado.

Tipos de protección de puntos finales

Las soluciones de seguridad de puntos finales se encuadran en algunas categorías principales basadas en capacidades específicas y alcanzan:

  • Las herramientas de detección y respuesta de puntos finales (EDR) que buscan y eliminan amenazas en el punto final. Al igual que con todas las herramientas de protección de puntos finales, los profesionales de la seguridad realizan un mapa de las capacidades de detección de amenazas para identificar, investigar y reparar amenazas antes de que puedan infiltrarse en un punto final y causar daños.
  • Las soluciones de detección y respuesta extendidas (XDR) que van más allá de la EDR típica para unificar la protección en una lista más amplia de herramientas de seguridad. Concretamente, XDR brinda protección contra amenazas dondequiera que vayan los datos, ya sean entrantes o salientes, y por eso se denomina "extendida".
  • Los productos de detección y respuesta administrados (MDR) que proporcionan las mismas funciones de seguridad que EDR o XDR, pero una organización que utilice MDR también se beneficiará de la administración por parte de un centro de operaciones de seguridad (SOC), lo que brinda a la organización un equipo de detección de amenazas a su favor.

Componentes de la seguridad de puntos finales

Todos los componentes clave de la seguridad de puntos finales se orientan a la protección y el control de la red subyacente (si existe), los datos, las aplicaciones, etc. Las principales características del software típico de seguridad de puntos finales son:

  • Protección de dispositivos
  • Control de red
  • Control de aplicación
  • Prevención de pérdida de datos (DLP)
  • Protección del navegador
  • Cifrado

Gracias a estos componentes y otros, las organizaciones pueden proteger sus puntos finales y los datos que pasan a través de ellos mediante la búsqueda proactiva de amenazas dondequiera que puedan hacerlo.

¿Cuál es la diferencia entre la seguridad de puntos finales y un firewall?

Por lo general, las herramientas de seguridad de puntos finales supervisan la actividad potencial de amenazas en el punto final, mientras que los firewalls inspeccionan el tráfico basado en la web que intenta ingresar en una red. Fundamentalmente, el tema no es tanto "seguridad de puntos finales o seguridad del firewall" sino "seguridad de puntos finales o la seguridad de red". 

Recuerde que los controles de red son fundamentales para proteger los puntos finales, especialmente en una configuración remota, pero cuando los puntos finales se conectan directamente a las aplicaciones al dejar la red corporativa, el uso de un firewall no es realmente útil. En estos casos, los controles de datos y aplicaciones son mucho más esenciales para la seguridad de un punto final.

Los firewalls eran esenciales para la seguridad de los puntos finales cuando los empleados iban a la oficina y necesitaban la seguridad de la red corporativa para inspeccionar el tráfico mientras trabajaban. Hoy en día, los puntos finales están en todas partes y no se utilizan como era habitual: las metodologías de seguridad de los puntos finales han dejado atrás el firewall.

Testimonianza

Se prefieren las soluciones EPP principalmente administradas en la nube, porque permiten la supervisión y la recopilación continuas de datos de actividad, junto con la capacidad de tomar medidas de reparación a distancia, ya sea que el punto final esté en la red corporativa o fuera de la oficina.

Gartner

¿Cuál es la opinión de Gartner®?

La Guía de planificación 2021 de Gartner® para la seguridad y la administración de riesgos advierte que "los servicios basados en la nube y los escenarios de trabajo desde casa... a menudo hacen que los usuarios y activos que antes se encontraban detrás de firewalls, ahora estén más expuestos. Los ataques comunes incluyen el siegeware y el ransomware, la infección del correo electrónico empresarial y el phishing y rellenado de credenciales".

Esto destaca perfectamente por qué es una jugada inteligente migrar a una plataforma de protección de puntos finales distribuida en la nube que brinde a su equipo de SecOps visibilidad completa sobre posibles amenazas y control completo sobre la postura de seguridad de los puntos finales de su organización.

Si bien muchos proveedores de seguridad afirman tener un producto "listo para la nube", solo Zscaler le da a su organización la capacidad de proteger los puntos finales en la nube sin interrumpir u obstaculizar las experiencias digitales de los usuarios finales.

Protección de puntos finales de Zscaler

Zscaler se asocia con líderes en seguridad de puntos finales para controlar la conectividad a los activos corporativos, aislar los dispositivos infectados y recibir y compartir inteligencia de amenazas para distribuir informes de puntos finales a los clientes empresariales.

Zscaler permite a las organizaciones impulsar la seguridad del punto final a la nube al reducir las vulnerabilidades y minimizar el impacto de los ataques. Lo hacemos de la siguiente manera:

  • Implementando el acceso Zero Trust basado en la postura de seguridad en tiempo real del punto final
  • Proporcionando una amplia visibilidad de los dispositivos infectados que se conectan mediante la nube de Zscaler.
  • Actualizando continuamente la protección con más de 200,000 actualizaciones de seguridad únicas al día en la nube de Zscaler.
  • Habilitando la respuesta inmediata a incidentes con detección de amenazas que utiliza la inteligencia artificial y el aprendizaje automático (AI/ML).
  • Distribuyendo seguridad como servicio con escala ilimitada.

Pero, ¿cómo nuestra plataforma puede hacerlo todo? Veamos cómo:

  • La solución de EDR/EPP nativa de la nube implementa sensores de punto final en dispositivos junto con Zscaler Client Connector en cuestión de horas
  • Los sensores de punto final envían datos relacionados con eventos a la nube para un análisis adaptativo de comportamiento y postura basado en el aprendizaje automático.
  • Los datos de enriquecimiento del indicador de compromiso (IoC) se alimentan en Zscaler Zero Trust Exchange™ para que los datos de un solo evento ayuden a proteger a todos los usuarios

Zero trust con seguridad de los puntos finales

Zscaler trabaja con socios de soluciones de punto final líderes en el sector para brindar control de acceso zero trust basado en la postura del dispositivo, así como para mejorar las capacidades de detección, investigación y respuesta, independientemente de dónde se encuentren los usuarios y las aplicaciones, a través de la telemetría y el uso compartido de inteligencia.

Ofrecemos compatibilidad entre Zscaler Client Connector y diversos agentes de administración de movilidad para dispositivos.

El ecosistema de socios tecnológicos de Zscaler incluye proveedores de protección de puntos finales líderes del sector como VMware Carbon Black, CrowdStrike y SentinelOne.

Recursos sugeridos

Nuestros socios tecnológicos de puntos finales
Más información
Supervisión de puntos finales con ZDX
Más información
Zscaler + CrowdStrike
Vea nuestra integración
¿Qué es el perímetro de servicio de seguridad (SSE)?
Lea el artículo

01 / 02