La seguridad de punto final o la protección de punto final es un enfoque para la protección de redes de computadoras que están conectadas de forma remota a los dispositivos del cliente. La conexión de los ordenadores portátiles , tabletas , teléfonos móviles , Internet-de-cosas dispositivos, y otros dispositivos inalámbricos a las redes corporativas crea rutas de ataque de las amenazas de seguridad. [1] [2] La seguridad de los puntos finales intenta garantizar que dichos dispositivos sigan un nivel definido de cumplimiento de los estándares . [3]
El espacio de seguridad de endpoints ha evolucionado durante los últimos años, pasando del software antivirus limitado a una defensa más avanzada y completa. Esto incluye antivirus de próxima generación , detección de amenazas, investigación y respuesta, administración de dispositivos , protección contra fugas de datos (DLP) y otras consideraciones para enfrentar amenazas en evolución.
Seguridad de la red corporativa
La gestión de la seguridad de los puntos finales es un enfoque de software que ayuda a identificar y gestionar el acceso a los datos y la computadora de los usuarios en una red corporativa. [4] Esto permite al administrador de la red restringir el uso de datos confidenciales, así como el acceso a ciertos sitios web a usuarios específicos, para mantener y cumplir con las políticas y estándares de la organización. Los componentes involucrados en la alineación de los sistemas de administración de seguridad de los puntos finales incluyen un cliente de red privada virtual (VPN), un sistema operativo y un agente de punto final actualizado. [5] Los dispositivos informáticos que no cumplen con la política de la organización cuentan con acceso limitado a una LAN virtual . [6] El cifrado de datos en terminales y dispositivos de almacenamiento extraíbles ayuda a proteger contra fugas de datos. [7]
Modelo de cliente y servidor
Los sistemas de seguridad de punto final operan en un modelo cliente-servidor , con el programa de seguridad controlado por un servidor host administrado de forma centralizada anclado [ aclaración necesaria ] con un programa cliente que está instalado en todas las unidades de red. [8] [9] Existe otro modelo llamado software como servicio (SaaS), donde los programas de seguridad y el servidor host son mantenidos de forma remota por el comerciante. En la industria de tarjetas de pago , la contribución de ambos modelos de entrega es que el programa del servidor verifica y autentica las credenciales de inicio de sesión del usuario y realiza un escaneo del dispositivo para verificar si cumple con los estándares de seguridad corporativos designados antes de permitir el acceso a la red. [10] [11]
Además de proteger los puntos finales de una organización de posibles amenazas, la seguridad de los puntos finales permite a los administradores de TI monitorear las funciones operativas y las estrategias de respaldo de datos. [12]
Plataformas de protección de endpoints
Las plataformas de protección de endpoints (EPP) son soluciones que se pueden implementar en el endpoint para proteger contra malware basado en archivos, sin archivos y de otro tipo, mediante capacidades de prevención, investigación y corrección. [13] Varios proveedores producen sistemas que combinan sistemas EPP con plataformas de detección y respuesta de puntos finales (EDR), sistemas enfocados en la detección, respuesta y monitoreo unificado de amenazas. [14]
Ver también
Referencias
- ^ "Descripción general de la gestión de seguridad de punto final" . Consultado el 22 de julio de 2015 .
- ^ "¿Qué es la seguridad de endpoints y cómo funciona?" . Consultado el 21 de agosto de 2015 .
- ^ "¿Qué es la seguridad de terminales?" . Consultado el 22 de julio de 2015 .
- ^ "Seguridad de terminales y protección de redes" . Consultado el 7 de octubre de 2015 .
- ^ "Estándar de seguridad de punto final" . 7 de octubre de 2015.
- ^ Guía de diseño de gestión de cumplimiento y seguridad de endpoints . Libros rojos. 7 de octubre de 2015.
- ^ "¿Qué es Endpoint Security?" . Forcepoint . 9 de agosto de 2018 . Consultado el 14 de agosto de 2019 .
- ^ "Servidor de host gestionado de forma centralizada" . Microsoft. 7 de octubre de 2015.
- ^ "Seguridad cliente-servidor" . Exforsys.
- ^ "dispositivos móviles especialmente vulnerables" .
- ^ "Estándar de seguridad de datos y PCI" (pdf) . 7 de octubre de 2015.
- ^ "12 características esenciales de las herramientas avanzadas de seguridad para endpoints" . SearchSecurity . Consultado el 14 de agosto de 2019 .
- ^ Inc, Gartner. "Revisiones de software de protección y seguridad de endpoints" . Gartner . Consultado el 24 de diciembre de 2019 .
- ^ Gartner (20 de agosto de 2019). "Cuadrante mágico para plataformas de protección de terminales" . Consultado el 22 de noviembre de 2019 .