Guía empresarial para la seguridad de endpoints

La forma en que hacemos nuestro trabajo está cambiando. Cada vez más empresas se están alejando del enfoque tradicional del trabajo, que a menudo implica que los empleados accedan a los servidores de la empresa que se encuentran dentro de un centro de datos centralizado en el sitio. Hoy en día, la vida laboral y los métodos son mucho más flexibles, muchos trabajan desde casa o en una tercera ubicación y se alienta al personal a utilizar sus propios dispositivos para trabajar.

El problema es que todos estos dispositivos, independientemente de si están basados ​​en la nube o en las instalaciones, son posibles vectores de ataque y son muy vulnerables si no cuentan con la protección adecuada. Todas estas herramientas son puertas de entrada a tu red, lo que deja tus datos e información confidenciales expuestos a ser comprometidos.

¿La solución? Protección de punto final.

Aquí tienes una completa guía sobre seguridad de endpoints que ayudará a tu empresa a proteger todos los dispositivos de punto final.

¿Qué es la seguridad de punto final?

La seguridad de puntos finales es el proceso de proteger puntos finales o dispositivos de usuarios finales, como computadoras, portátiles y dispositivos móviles, contra ataques cibernéticos. Muchas empresas utilizan las soluciones de seguridad de puntos finales para protegerse contra los ataques cibernéticos.

Proteger los puntos finales es fundamental para mantener seguro el sistema de TI de una empresa porque los atacantes suelen utilizar los dispositivos de los usuarios finales como punto de entrada a las redes. Todo lo que se necesita para que un dispositivo se infecte con malware es que un empleado haga clic en un enlace de correo electrónico malicioso.

La seguridad de puntos finales se trata de proteger estos dispositivos y cerrar estos puntos de entrada para que los atacantes no puedan explotarlos. Es importante tener en cuenta que, si bien las herramientas de seguridad de punto final son efectivas, no son una solución que lo solucione todo y deben ir acompañadas de capacitación en seguridad cibernética para que los empleados sepan cómo protegerse en línea.

¿Por qué implementar Endpoint Protection?

Ha habido un aumento en los dispositivos necesarios para que un empleado haga su trabajo en los últimos años. Se ha estimado que para finales de 2022, habrá 48 mil millones de dispositivos IoT conectados en todo el mundo. Son muchos dispositivos. Cada dispositivo conectado a una red de empresa es una puerta de enlace a dicha red de empresa.

Con tantos dispositivos en circulación y tantos de ellos potencialmente conectados a la red de tu empresa, se abren muchas puertas de enlace no seguras para que los actores de amenazas las aprovechen. Si bien la seguridad de puntos finales también sirve para dispositivos locales dentro del centro de datos, se vuelve especialmente importante cuando estos dispositivos residen fuera de él, lo que se ha convertido en la norma desde la COVID-19 y el rápido aumento del trabajo remoto y Traiga su propio dispositivo (BYOD). Todos estos dispositivos son puntos finales y posibles vectores de ataque que deben protegerse.

El riesgo potencial puede provenir de todos los ángulos. El malware, el ransomware y las infracciones de seguridad pueden ocurrir cuando un empleado hace clic en un enlace malicioso en su dispositivo móvil, o cuando alguien descarga un archivo adjunto de una fuente dudosa, así como por otras vías. Un aumento en el trabajo híbrido y remoto también ha visto a los usuarios finales conectarse a redes de trabajo en el hogar o a través de redes Wi-Fi públicas. Esto, combinado con un aumento en los dispositivos de borde (dispositivos que residen fuera de un centro de datos centralizado) y BYOD, ha llevado a un perímetro de red cada vez más flexible.

La protección integral de endpoints tiene como objetivo eliminar estos riesgos asegurando los endpoints de una organización a través de una serie de medidas de seguridad que funcionan en conjunto.

¿Cómo funciona la protección de endpoints?

Las plataformas de protección de puntos finales (EPP) son, como se mencionó, una consolidación de múltiples medidas de seguridad. La mayoría de las veces, la protección de puntos finales está basada en la nube, pero hay algunos proveedores que ofrecen soluciones para implementar en las instalaciones. Los EPP almacenan información sobre amenazas anteriores y registran ataques de día cero en bases de datos a las que se puede hacer referencia cuando sea necesario.

A los administradores de la empresa se les presenta una consola central que les permite controlar y aplicar políticas de forma remota en todos los dispositivos que forman parte de la red. La seguridad de punto final puede implementarse como SaaS o instalarse directamente en el dispositivo.

Una vez que se completa la implementación, los administradores pueden enviar actualizaciones de parches, monitorizar el uso, controlar el acceso y crear políticas para el usuario final en su dispositivo. Las soluciones de protección de endpoints buscarán actividad maliciosa y detectarán posibles amenazas. Los administradores también pueden configurar políticas sólidas de aislamiento del navegador, bloqueando cualquier sitio web que se considere peligroso visitar. También se implementan métodos de cifrado para evitar la pérdida de datos.

La protección de endpoints, esencialmente, gira en torno a la detección de amenazas de seguridad y la respuesta adecuada a través de todas las vías. Además de las actualizaciones automáticas, el escaneo y las respuestas, los administradores también tienen una visibilidad completa de «quién, qué, dónde, cuándo y por qué», lo que les permite tomar las medidas adecuadas a medida que surgen amenazas.

Una vez que se detecta una amenaza, notifican al usuario e implementan una solución automática para solucionar el problema.

Software

Cuando busques soluciones de seguridad para endpoints, encontrarás que las capacidades de estas plataformas difieren según el proveedor al que compres. Sin embargo, algunas de las características principales que puedes esperar ver incluyen:

  • Gestión de terminales
  • Antivirus
  • Cortafuegos integrado
  • Control de acceso a la red
  • Herramientas de lista blanca
  • Detección y respuesta a intrusiones (incluidas las amenazas de día cero)
  • Análisis de raíz de la causa

Las plataformas de seguridad de puntos finales suelen estar basadas en la nube y centralizadas para que el usuario pueda administrar varios dispositivos desde una ubicación. Muchas soluciones no solo podrán detectar ataques cibernéticos, sino que también podrán responder con acciones de remediación automáticamente para resolver los problemas de seguridad a medida que surjan.

Las herramientas de seguridad de endpoint automatizadas son muy útiles para las empresas porque detectan y abordan las amenazas rápidamente. Una remediación más rápida significa que hay un menor tiempo de resolución y disminuye el riesgo de tiempo de inactividad, lo que reduce el nivel de costo/interrupción de un ataque.

Antivirus frente a seguridad de punto final

Es importante tener en cuenta que el software de seguridad de punto final ofrece una gama de funciones mucho más diversa que un sistema antivirus, que se centra principalmente en combatir los virus.

Si bien una solución antivirus y de protección de puntos finales tienen como objetivo proteger los puntos finales, ambos tienen un propósito diferente. Una solución antivirus está diseñada para detectar y remediar virus en un solo dispositivo; mientras que una herramienta de seguridad de punto final protege una red completa y detecta amenazas como malware y virus en múltiples dispositivos.

Desde el punto de vista de la seguridad, las herramientas de protección de endpoints son superiores a las soluciones antivirus porque te permiten administrar una red llena de dispositivos desde una única ubicación. Si bien las herramientas antivirus son excelentes para detectar y eliminar malware de los dispositivos, a menudo deben instalarse en cada dispositivo, lo que crea más trabajo manual para un administrador.

¿Qué funciones de Endpoint Protection debes tener en cuenta?

La protección de endpoints es un enfoque integral que consolida múltiples medidas de seguridad. Los programas a menudo, pero no siempre, incluyen firewalls, protocolos de filtrado web y de correo electrónico, métodos de cifrado de datos, prevención de pérdida de datos (DLP) y protección antivirus.

Algunas características importantes a tener en cuenta al elegir una solución de protección de puntos finales incluyen:

Sistemas de Gestión Centralizados

Con tantos dispositivos conectados a la red, los administradores necesitan una visión completa y detallada de cada uno de los dispositivos conectados a dicha red. Tener un sistema de gestión centralizado singular permite a los administradores supervisar cada dispositivo y su uso, ayudándoles a responder a las amenazas en tiempo real aislando y desconectando un dispositivo. En una sola interfaz, los administradores pueden ver el historial de uso y los datos, recibir alertas, administrar políticas y automatizar actualizaciones.

Gestión de parches

La gestión de parches es un protocolo de seguridad preventivo que implementa regularmente actualizaciones de software para remediar cualquier parche en la seguridad. Estas actualizaciones de parches se implementarán en todos los dispositivos de punto final de una red, independientemente de si están basados ​​en la nube o en las instalaciones.

Los parches suelen ser una actualización específica en respuesta a brechas en la seguridad o problemas de software que han detectado los administradores, que si no se controlan pueden provocar infracciones de seguridad. Otras veces, las actualizaciones de parches se pueden habilitar automáticamente para asegurarse de que todo se mantenga actualizado. Habilitar y no evitar estas actualizaciones es importante para la seguridad general de la red.

Filtrado web

Un protocolo para proteger las sesiones del navegador de los usuarios, el filtrado web impide que los usuarios accedan a ciertos sitios web desde una lista de bloqueo predeterminada o al evaluar los contenidos y la IP del sitio web a medida que se accede y decidir tomar medidas en función de eso. Se puede implementar a través de la nube o en las instalaciones, lo que la convierte en una solución viable para todas las organizaciones. Lo mejor para una empresa es introducir el filtrado web en sus estrategias de seguridad, para evitar que cualquier malware o ransomware infecte los servidores de la empresa debido a que los empleados acceden a algo que no deberían.

El filtrado web funciona mediante la verificación del software para ver si el sitio web en cuestión está en alguna lista que documente páginas populares. El filtrado web a menudo se basa en una base de datos de URL que cambia constantemente y se actualiza con frecuencia que enumera meticulosamente los sitios que se sabe que son dañinos.

Otras opciones en los protocolos de filtrado web pueden usar herramientas de aislamiento del navegador para aislar la sesión de un usuario si necesita acceder a un sitio web en particular que podría no estar en una lista aprobada. El aislamiento físico de la sesión aísla la sesión del usuario de la red, evitando que cualquier amenaza acceda a la red.

Filtrado de correo electrónico

El filtrado de correo electrónico filtra los correos electrónicos entrantes y salientes. El filtrado entrante busca cualquier correo electrónico malicioso que ingrese, ya sea que provenga de una dirección falsificada o simplemente contenga cualquier contenido, como enlaces sospechosos, que haga que el correo electrónico parezca inseguro. Esto se hace para evitar que cualquier malware o ransomware infecte el servidor o que un empleado divulgue información confidencial, ya sea directamente o accediendo a enlaces y archivos adjuntos dañinos.

El filtrado entrante avanzado también puede detectar si el remitente se hace pasar por una figura de confianza dentro de la empresa o no, haciendo coincidir el ID y los dominios del remitente con los de la persona que dice ser.

El filtrado de salida funciona de la misma manera, aunque consiguiendo un resultado diferente. Este filtrado escanea el contenido de los correos electrónicos para asegurarse de que nada altamente confidencial vaya a un lugar donde no debería estar, examinando los archivos adjuntos, así como el cuerpo del contenido del correo electrónico en sí. Evita que la información y los datos confidenciales salgan de la empresa, o que se transmita involuntariamente cualquier contenido dañino.

Gestión de políticas

Para que la seguridad sea efectiva y proteja los puntos finales, debe alinearse con las políticas predeterminadas establecidas por los administradores. Las políticas permiten a los administradores determinar quién tiene acceso, quién tiene qué nivel de acceso y más. Las mejores soluciones de administración de políticas permitirán fuertes capacidades de personalización, lo que permitirá a los administradores establecer diferentes políticas para diferentes grupos en diferentes circunstancias. Las buenas soluciones también permitirán políticas estrictas en respuesta a anulaciones e infracciones, eliminando o revocando instantáneamente el acceso cuando se detecta actividad sospechosa.

Amenazas comunes a la seguridad de los endpoints

Al proteger puntos finales en todo tu entorno, existen muchas amenazas de seguridad de puntos finales que debes tener en cuenta. Algunas de las amenazas más comunes para los endpoints incluyen:

Intentos de phishing

Una de las amenazas más comunes a las que se enfrentan las empresas son los intentos de phishing. Los intentos de phishing son cuando un atacante cibernético se hace pasar por otra persona para engañar al destinatario para que proporcione información confidencial. Por ejemplo, en un intento de phishing por correo electrónico, un atacante podría enviarte un correo electrónico falso desde una dirección corporativa para engañarte para que hagas clic en un enlace o descargues un archivo adjunto.

Muchos empleados reciben correos electrónicos de direcciones de correo electrónico corporativas falsificadas con un enlace que les solicita que restablezcan su contraseña. Si hacen clic en el enlace y restablecen la contraseña, el atacante adquiere su información de inicio de sesión y puede usarla para obtener acceso a los servicios en la red.

Ransomware

El ransomware es un tipo de malware que cifra los archivos de la víctima. Después de que los archivos hayan sido encriptados, un atacante exigirá un rescate de la víctima para que pueda tener acceso a sus archivos. A la víctima se le enviarán instrucciones que detallan cómo pagar la tarifa y obtener una clave de desencriptación. Muchos atacantes exigen pagos en forma de criptomonedas como Bitcoin.

Software sin parches

El software sin parches genera vulnerabilidades. Los atacantes generan exploits para los servicios todos los días, y parchear los dispositivos es esencial para emitir actualizaciones que protejan contra esas vulnerabilidades. Las empresas que no instalan parches brindan a los atacantes la oportunidad de explotar esas vulnerabilidades y obtener acceso a la red.

Robo de datos

Otra amenaza cada vez más común es la del robo de datos. Los atacantes cibernéticos se dirigen a las empresas y piratean las redes corporativas para robar información privada. Los atacantes irrumpirán en una red y luego copiarán información de todos los recursos que puedan tener en sus manos. Estas intrusiones suelen tener lugar para obtener datos financieros que pueden utilizarse para actividades fraudulentas.

Desafíos

Los principales desafíos de seguridad a los que se enfrentan los puntos finales son:

Demasiados servicios

A pesar de la abundancia de soluciones de seguridad para endpoints en el mercado, muchas empresas luchan por mantener seguros los sistemas internos. Una de las principales razones de las dificultades para proteger los puntos finales es la cantidad de servicios que las empresas modernas utilizan cada día.

La gran diversidad de dispositivos, aplicaciones y servicios utilizados en una red puede dificultar el mantenimiento de la transparencia y la verificación de que toda la actividad es legítima. Las soluciones de seguridad de punto final, las herramientas de monitorización de red y los administradores de configuración son clave para maximizar la visibilidad y detectar actividades maliciosas.

Demasiada administración

Otro desafío clave es la enorme cantidad de administración manual necesaria para gestionar una gran red de dispositivos. Muchas grandes empresas carecen de soluciones automatizadas para administrar dispositivos, lo que dificulta que los administradores identifiquen y resuelvan los problemas de seguridad rápidamente.

No es raro que los administradores de red tengan que pasar incontables horas realizando tediosas tareas manuales como instalar parches de seguridad y actualizaciones en los dispositivos. Todo el tiempo dedicado a la administración manual quita tiempo que el administrador podría estar utilizando para responder a las amenazas. Esta es la razón por la que las herramientas de administración de configuración automatizada, los monitores de red y las herramientas de seguridad de punto final son valiosas para ahorrar tiempo.

Controles de seguridad física limitados

Finalmente, incluso si una empresa tiene las soluciones adecuadas para monitorizar los terminales de los empleados, a menudo carece de controles de seguridad físicos. Estos controles son esenciales para la protección contra violaciones de datos al evitar que usuarios no autorizados violen los sistemas en el sitio.

Los controles de seguridad física son uno de los aspectos más subestimados de la seguridad de los endpoints, y muchas organizaciones dependen demasiado del software para protegerse contra los atacantes. Si un atacante está en el sitio, entonces debes tener controles como contraseñas y bloqueos para protegerte contra las infracciones.

Prácticas recomendadas

A continuación, enumeramos las prácticas recomendadas para garantizar la seguridad de los endpoints.

Adherirse al Principio del Mínimo Privilegio

Dado que sus terminales son un punto de entrada a tu red, debes tomar medidas para limitar el acceso cuando sea posible. Si una entidad malintencionada obtiene acceso físico a tus dispositivos, existe un alto riesgo de violación y pérdida de datos. Una de las mejores formas de mitigar esta amenaza es abrazar el principio de privilegio mínimo.

El principio de privilegio mínimo es cuando a los sujetos solo se les otorgan los privilegios necesarios para completar una función o tarea. La idea es que los usuarios no deben tener la autorización para acceder a servicios que no son esenciales para sus tareas diarias.

Cumplir con el principio de privilegio mínimo limitará la exposición de tus activos de TI a las amenazas internas. Cuanto menor sea el número de empleados que tienen acceso de administrador a un dispositivo, menor será la posibilidad de que el dispositivo se vea comprometido.

Monitorización de red en tiempo real

Para aumentar la visibilidad de tu red, debes usar herramientas de monitorización de red. El uso de una herramienta de monitorización de red con un tablero en tiempo real te permite controlar el rendimiento de la red y ver cuándo los dispositivos funcionan mal o actúan de manera sospechosa.

Muchas herramientas también vienen con alertas que te notificarán cuando ocurra un evento de seguridad. Los tipos de herramientas que puedes usar para monitorizar tu red incluyen todo, desde herramientas de monitorización de hardware hasta herramientas de monitorización del sistema y analizadores de registros.

La monitorización proactiva de tu red te permitirá detectar ataques cibernéticos temprano y te ayudará a tomar medidas antes de un tiempo de inactividad no deseado. El software de monitorización de red es muy importante para la seguridad de los endpoints porque es imposible monitorizar manualmente una red llena de dispositivos.

Capacitación de empleados

Si deseas que tu entorno sea más seguro, debes hacer que tus empleados sean más conscientes de la cibernética. Educar a los empleados sobre los signos de ataques cibernéticos como ataques DDoS o intentos de phishing, y cómo responder a ellos de manera efectiva, es imprescindible para reducir el riesgo de daños y tiempo de inactividad.

Los empleados también deben ser conscientes de las mejores prácticas generales de seguridad cibernética, como: seleccionar contraseñas seguras, cambiar las contraseñas regularmente, usar administradores de contraseñas si registra varias contraseñas, no hacer clic en enlaces de correo electrónico sospechosos, bloquear el acceso a las computadoras cuando están fuera y denunciar sospechas de ataques a un administrador.

Actualizar dispositivos regularmente

Actualizar regularmente tus dispositivos es imprescindible para mantenerlos seguros. Amenazas famosas como WannaCry Ransomware podrían haberse evitado si las empresas estuvieran actualizadas con los parches de dispositivos. Una de las formas más sencillas de actualizar tus dispositivos continuamente es usar un software de administración de parches.

Las herramientas de administración de parches te permiten automatizar la implementación de parches y actualizaciones en todo tu entorno para que puedas mantener todos los dispositivos actualizados sin tener que pasar horas implementando actualizaciones manualmente.

Los mejores proveedores de seguridad de puntos finales

A medida que las estrategias de ciberseguridad han evolucionado, muchos proveedores han comenzado a ofrecer plataformas de seguridad de punto final. Hay tantas herramientas para elegir que puede ser difícil elegir cuál es la mejor.

En esta sección, veremos algunas de las mejores soluciones del mercado que las empresas pueden usar para mantener sus dispositivos protegidos. Ten en cuenta que la lista no es un resumen exhaustivo de todas las soluciones de ciberseguridad, sino un vistazo rápido a los principales proveedores en el segmento de seguridad de punto final del mercado.

Syxsense Secure

Es un paquete de servicios de seguridad que incluye el módulo de detección y respuesta de punto final (EDR) más un administrador de vulnerabilidades, un escáner de puertos y un administrador de parches. Este es un sistema basado en la nube.

El servicio EDR en Syxsense Secure vigila los dispositivos que ejecutan Windows, macOS y Linux. Además de monitorizar eventos de malware y comportamiento anómalo del usuario, el sistema Syxsense registra datos de uso de recursos en vivo en la CPU, la memoria y el espacio en disco. Supervisa el acceso al registro y realiza un seguimiento de todos los procesos en ejecución, en busca de actividad sospechosa.

El servicio Syxsense Secure también incluye un escáner de vulnerabilidades que rastreará todos los dispositivos de tu red con la frecuencia que establezcas. También hay un escáner de puertos para comprobar si hay puertos abiertos en cada dispositivo.

El paquete también incluye un sistema de inventario de software que funciona automáticamente. Esto se alimenta a un administrador de parches que rastrea la disponibilidad de los sistemas operativos y el software de los parches y los instala automáticamente durante las ventanas de mantenimiento preestablecidas.

Syxsense Secure incluye un espacio de almacenamiento en la nube de 100 GB destinado a contener instaladores de parches y archivos de registro. Puedes acceder al servicio en una prueba gratuita de 14 días.

CrowdStrike Falcon

Es una solución antivirus de última generación (NGAV) y de protección de puntos finales que se puede utilizar para proteger puntos finales en toda tu red. CrowdStrike Falcon utiliza inteligencia de amenazas, aprendizaje automático e IA para detectar malware conocido/desconocido, ransomware y amenazas libres de malware.

La plataforma ayuda a aumentar la transparencia sobre las amenazas con una vista de proceso de los ataques cibernéticos. Un árbol de procesos incluye información contextual que puedes usar durante el proceso de solución de problemas para solucionar un problema de seguridad. Los detalles de detección se almacenan durante 90 días para que puedas diseccionar los incidentes de seguridad después del evento.

Para mejorar su proceso de respuesta a incidentes, la inteligencia de amenazas de CrowdStrike Falcon evalúa la gravedad de las amenazas para que puedas elegir qué problemas priorizar. También te proporciona alertas de monitorización para notificarte sobre las amenazas detectadas.

CrowdStrike Falcon está dirigido a empresas que desean proteger puntos finales en línea y fuera de línea. Los precios comienzan en $ 8,99 por punto final al mes para Falcon Pro.

Bitdefender GravityZone Business Security

Es uno de los principales proveedores de seguridad de endpoints que aprovecha la IA y el aprendizaje automático para detectar las amenazas cibernéticas más recientes. La solución viene con aprendizaje automático que utiliza Bitdefender Global Protection Network para procesar muestras de archivos maliciosos recopilados de más de 500 millones de puntos finales para detectar nuevos ataques de malware/ransomware.

La solución también protege a los empleados mientras navegan en línea al escanear el tráfico web en tiempo real y bloquear la descarga de malware. El filtrado web reduce la posibilidad de que los empleados estén expuestos a páginas web falsas. También hay una característica antiexplotación avanzada que puede detectar y bloquear intentos de explotación, incluida la verificación de llamadas API y la programación orientada al retorno.

Además, una función de defensa de la red bloquea los ataques cibernéticos que tienen como objetivo las vulnerabilidades de tu red. La función de defensa de la red puede detener los ataques de fuerza bruta, los ladrones de contraseñas, las vulnerabilidades de la red y más. Cerrar estos intentos de frente garantiza que los usuarios puedan seguir trabajando sin obstáculos.

Bitdefender GravityZone Business Security está ampliamente considerado como una de las mejores plataformas de seguridad para endpoints del mercado. El precio depende de la cantidad de dispositivos y servidores que desees admitir. Los precios comienzan desde $77,69 para tres dispositivos y un servidor. Puedes probar la versión de prueba gratuita.

Sophos Intercept X

Es otra solución de seguridad de punto final de gran prestigio con capacidades de detección y respuesta de malware. Sophos Intercept X utiliza el aprendizaje automático para detectar malware conocido y desconocido. La plataforma toma datos de amenazas de más de 100 millones de puntos finales a través de SophosLabs.

La plataforma detecta amenazas automáticamente con aprendizaje automático y prioriza los eventos más importantes con el mayor riesgo de seguridad. También hay capacidades anti-exploit y anti-ransomware para limitar la exposición a las amenazas.

En términos de respuesta a amenazas, Sophos Intercept X puede limpiar el malware y eliminar cualquier código malicioso o cambios en las claves de registro realizados por el software. La respuesta ayuda al usuario a volver a las operaciones normales lo antes posible, con una interrupción mínima.

Sophos Intercept X está diseñado para empresas que desean una solución avanzada de detección de amenazas para proteger los puntos finales. Sophos Intercept X tiene un modelo de precios personalizable, por lo que debes comunicarte con el equipo de ventas para obtener un precio. Puedes iniciar la prueba gratuita de 30 días.

Conclusión

Si TI juega un papel integral en tu empresa, entonces tener una estrategia implementada para asegurar los puntos finales es imprescindible para proteger tu red de los atacantes. Si bien la adopción de herramientas de seguridad de punto final es un buen lugar para comenzar, es solo la punta del iceberg y debe ser parte de una estrategia más amplia de medidas y concientización sobre seguridad cibernética.

Para fortalecer tus defensas, tus empleados deben estar al tanto de las últimas amenazas de seguridad y las mejores prácticas. Tener empleados que entiendan cómo proteger los puntos finales, qué actividad sospechosa/amenazas buscar y cómo responder en caso de emergencia les permitirá continuar con su trabajo de manera segura y productiva.

Las soluciones que ofrezcan la mayor protección serán aquellas que combinen capacidades de investigación y reparación, detección de amenazas, prevención de pérdida de datos y software antivirus.