Intelligent CIO LATAM Edición 24 | Page 19

LO ÚLTIMO EN INTELIGENCIA

EL MANUAL DE DEFENSA DE ENDPOINTS : ASEGURANDO LOS DISPOSITIVOS CON NINJAONE

¿ Por qué es importante fortalecer los endpoints ?
En su esencia , el fortalecimiento de los endpoints ( o dispositivos ) es el concepto general de reforzar la seguridad a nivel de dispositivo . Debido a que asegurar tus endpoints es fundamental para cualquier otra acción de seguridad que realices , la inversión que realices en ello tendrá un mayor retorno de la inversión que casi cualquier otra cosa . Si no lo haces correctamente , cualquier otra solución o paso que tomes tendrá que ser mejor , trabajar más duro y tener menos brechas .
Desafortunadamente , según el Informe de Defensa Digital 2022 de Microsoft , muchas organizaciones no están tomando las medidas básicas que necesitan para respaldar un endurecimiento completo de los endpoints .
Aunque las medidas de seguridad avanzadas son importantes , es fundamental recordar que los fundamentos aún necesitan trabajo . En el mismo informe , Microsoft encontró que la higiene básica de seguridad protege contra el 98 % de los ataques . Al implementar buenas prácticas de seguridad , puedes comenzar a construir esas capas de seguridad y darle a los actores malintencionados menos oportunidades para atacar .
El gráfico a continuación destaca las recomendaciones técnicas de ciberseguridad de los principales gobiernos de habla inglesa para las pequeñas y medianas empresas . Las inversiones aquí ( muchas de las cuales son recomendaciones de endurecimiento de dispositivos ) ofrecen el mayor impacto para la mayoría de las pequeñas y medianas empresas .
¿ Qué abarca el endurecimiento de dispositivos ?
El endurecimiento de dispositivos incluye cualquier cambio que realices en un dispositivo para mejorar su seguridad . Aquí hay algunos ejemplos :
Protección del acceso a la cuenta :
• Activar y hacer cumplir la autenticación multifactor ( MFA ).
• Eliminar cuentas innecesarias .
• Cambiar las cuentas de administrador por defecto .
• Aplicar el principio de acceso de privilegio mínimo en todas las cuentas de usuario .
• Bloquear a los usuarios finales para que no instalen aplicaciones .
• Exigir el uso de contraseñas fuertes .
Configuración del dispositivo :
• Activar el inicio seguro ( secure boot ).
• Deshabilitar los puertos USB .
• Cifrar el disco .
• Bloquear las llamadas de red de aplicaciones como el Bloc de notas , wscript , cscript , etc .
• Reducir la exposición de los puertos .
• Activar y ampliar el registro de eventos .
• Deshabilitar protocolos inseguros como SMBv1 , Telnet y HTTP .
• Proteger con contraseña la gestión del software del BIOS / UEFI .
• Eliminar aplicaciones potencialmente maliciosas .
• Eliminar software no compatible .
• Implementar soluciones antivirus / EDR ( Endpoint Detection and Response ).
• Implementar soluciones de gestión de contraseñas . p
PRESENTADO POR
Descarga los whitepapers sin costo desde : www . intelligentcio . com / latam / whitepapers
www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 19