El encuentro congregó a una audiencia de más de 300 asistentes que conocieron de primera mano las principales tendencias que rodean a la seguridad del punto final
RESPUESTAS SIC deja patente la necesidad de proveer al punto final de técnicas avanzadas de prevención, y de análisis de comportamiento y ante amenazas desconocidas
Los pasados 14 y 16 de marzo tuvo lugar en Barcelona y Madrid, respectivamente, un nuevo encuentro del espacio RESPUESTAS SIC, en esta ocasión, para abordar el gran reto que supone la protección del endpoint, dada su inexorable evolución hacia dispositivos móviles cada vez más versátiles y dispersos en la red que hacen necesaria una nueva aproximación a las estrategias de seguridad de las compañías que complementen a los tradicionales sistemas basados en firmas, como los antivirus, con tecnologías avanzadas de prevención, detección y respuesta ante amenazas cada vez más sofisticadas. Para ello, el encuentro contó con un solvente panel de expertos en la materia que, junto con las propuestas de las compañías patrocinadoras –Check Point, Intel Security, Palo Alto Networks, Panda Security, SentinelOne, Symantec y Trend Micro- trasladaron a la nutrida asistencia valiosas aportaciones técnicas, prácticas y tecnológicas que, sin duda, marcarán un nuevo horizonte en la protección del punto final.El endpoint o puesto de trabajo es un viejo campo de batalla que sigue generando fuertes quebraderos de cabeza a los departamentos de seguridad dada la exponencial evolución y sofisticación de las amenazas cibernéticas, así como la propia transformación del puesto de trabajo que ha ido cambiando conforme han ido apareciendo nuevos dispositivos móviles. Esta situación está provocando que el concepto de puesto de trabajo ya no esté vinculado a una ubicación física determinada ni a unos parámetros con un denominador común y se adhieran a él mayor complejidad y nuevos vectores de ataque.
La acción de los tradicionales sistemas EPP basados en firmas -software malicioso, troyanos, adware y un largo etcétera de amenazas conocidas-, y que popularizó a los antivirus, así como la protección que adosan los cortafuegos y otros dispositivos de seguridad de red, sin duda, ya no es suficiente. La evolución hacia la seguridad avanzada del endpoint sin firmas, con entornos heurísticos, reputación de aplicaciones, sandboxing, etc., son grandes pasos en firme hacía nuevas estrategias de seguridad del punto final, pero a día de hoy, también se hace necesario tener en cuenta en dicha estrategia una seguridad integrada en los procesos de negocio de las empresas, las cuales, se apoyan cada vez en los servicios gestionados que ofrecen los MSSPs.
Con todo, se hace necesario ir más allá y replantearse las funcionalidades más adecuadas y ventajosas que deberían de tener las soluciones y los servicios de seguridad del endpoint para prevenir, detectar y bloquear el malware avanzado y evitar pérdidas de los datos críticos corporativos. Por este motivo, el primer Respuestas SIC del año se ha querido dedicar tanto al complejo estado del arte como al futuro de la protección del punto final.
El gran experto en ciberseguridad Javier Fernández Martín, fue el encargado de abrir el evento para ofrecer a la audiencia las “Claves para un enfoque correcto” de la seguridad del endpoint, focalizándose especialmente en el implacable desarrollo del Internet de las Cosas (IoT) desde su más amplia acepción. Para Fernández, “nos encontramos en una fase crítica de un proceso de transformación digital que es imparable -ya que así lo solicita el negocio-, que nos dirige hacía el IoT, un entorno que va a provocar que los vectores de riesgo crezcan de forma exponencial, con amenazas contra las infraestructuras, contra las aplicaciones y, especialmente, contra los datos, que es dónde reside el corazón del negocio”.
De acuerdo con este reputado profesional, hay que considerar el IoT como un endpoint más. “Aunque a diferencia de los puestos de trabajo tradicionales, estos nuevos dispositivos no están gestionados, ni monitorizados, ni parcheados y, además, las nuevas generaciones ya se integran con tecnologías de aprendizaje de máquina capaces de extraer numerosos patrones del usuario haciendo que el mercado de tráfico de datos se este frotando las manos”, alertaba. Por este motivo, Fernández lanzó un mensaje claro: “es vital prevenir, detectar, y remediar, con especial foco en la primera: la prevención”. “Hay que ser predictivo versus reactivo y, para ello, no hay una tecnología única, ni una única aproximación válida”, puntualizaba.
Es este sentido, Fernández explicaba que no solo hay que tener en cuenta la parte de protección del endpoint sino, también, su integración con otras herramientas existentes y su adecuación a los criterios tecnológicos, económicos y políticos de la compañía. A ello, hay que sumarle el necesario proceso de verificación e, incluso, de re-verificación, a la hora de adoptar servicios gestionados de seguridad del endpoint. Y es que, para este reputado profesional, “hay jugadores muy consolidados pero también hay mucho humo” dentro de un marco donde es muy importante el conocimiento de las tecnologías pero, también, su alineación con los procesos de negocio y las personas.
Por lo tanto, “es clave elegir un proveedor o socio adecuado que combine de forma efectiva esas tres cosas”. Además, “es fundamental pensar en servicios apoyados en herramientas de última generación y que evolucionen regularmente en conformidad con los requerimientos del negocio; buscar soluciones basadas en modelo Opex, ofertadas en modelo SaaS y si es posible en modalidad mensual; validar al proveedor y a la solución en POC no intrusiva y de duración acotada; analizar la arquitectura en la nube y on premise, así como los mecanismos de despliegue del agente, entre otros elementos. Y es que, cualquier brecha a la seguridad del endpoint pueden causar un gran impacto económico y reputacional a los negocios”, sentenciaba.