¿Por qué las empresas necesitan gestión de endpoints siempre activa?

162

En un mundo híbrido, cualquier endpoint o dispositivo portátil que se conecta a la red, es considerado nuestra nueva oficina. Aquí es donde ahora se desarrollan los negocios, pero también donde los agentes de amenazas se congregan para atacar a los empleados.

Esto ejerce presión sobre los equipos de TI para garantizar que puedan rastrear, proteger y administrar los dispositivos de manera más efectiva, permitiendo reducir el riesgo cibernético, mantener los costos bajo control y cumplir con una enorme cantidad de requisitos normativos.

El trayecto hacia terminales aún más distribuidas
Un estudio realizado por Forrester Consulting y comisionado por HP muestra que el 72% de las empresas encuestadas emplea un modelo híbrido, lo que significa que gran parte de la fuerza laboral es remota en un momento dado. Los empleados exigen un mejor equilibrio entre el trabajo y su vida personal y, en un mercado laboral ajustado, a menudo obtienen lo que quieren.

Esto significa que los equipos de TI deben atender tanto el trabajo tradicional en la oficina como un entorno postpandemia más fluido, lo cual puede suponer un desafío cuando se trata de administrar los dispositivos propiedad de la empresa y de los empleados.

Publicidad

No obstante, la situación está a punto de volverse aún más desafiante. Como parte de sus estrategias de trabajo híbrido, es probable que algunas empresas hagan la transición a un modelo de espacio laboral digital global. Esto comprenden una plataforma o entorno unificado donde todas las herramientas, las aplicaciones y los recursos necesarios están disponibles para que los empleados realicen sus tareas laborales y a la cual puedan tener acceso desde cualquier parte del mundo.

El problema con la gestión de dispositivos endpoint
Los equipos de TI deben enfrentarse a diversos desafíos. El primero es instalar actualizaciones a distancia. La explotación de software sin parches continúa siendo una de las tres formas de ataque más populares.

Incluso si los equipos de TI toman la decisión de confiar en Microsoft al actualizar el sistema operativo y las aplicaciones de oficina, es posible que las aplicaciones menos comunes no tengan su propia infraestructura de actualización o que sus equipos de TI no quieran confiar en las actualizaciones de forma automática. Dado que los atacantes siguen de cerca las actualizaciones populares y les aplican ingeniería inversa para explotar rápidamente los dispositivos sin parches, solo se necesita un dispositivo endpoint expuesto para que los hackers lo utilicen como trampolín hacia la red corporativa o los servicios en la nube.

Tanto delincuentes cibernéticos motivados por el dinero como envalentonados actores estatales están al acecho de datos confidenciales y, potencialmente, de alterar operaciones críticas. Las redes domésticas menos protegidas y los puntos de acceso wifi públicos inseguros son un riesgo aún mayor. Resulta alarmante que sólo dos quintas partes (42%) de las empresas que encuestó Forrester implementen actualizaciones de firmware anualmente, mientras que un tercio (32%) solo actualiza cada dos años o menos.

Luego están los riesgos asociados con la pérdida o el robo de dispositivos y computadoras portátiles. Alrededor del 70% de las empresas dice que el trabajo híbrido ha incrementado esta amenaza. La mayoría de los sistemas de gestión de flotillas tiene un punto ciego importante: los dispositivos endpoint no se pueden localizar, bloquear ni borrar de forma remota si no están conectadas a internet.

Estos desafíos exigen no sólo una mejor seguridad de los datos y mecanismos de actualización de software, sino también una mejor gestión de activos. De hecho, más de la mitad (55%) de los tomadores de decisiones de TI y seguridad menciona que maximizar la precisión de las bases de datos de activos es su principal desafío en la gestión remota de endpoints, junto con la seguridad de los datos (60%) y las actualizaciones de software en dispositivos remotos (55%).

¿Por qué necesitamos una gestión siempre activa?
Abordar estos desafíos es fundamental para cumplir con los estándares de auditoría interna y los mandatos normativos externos, así como para minimizar el potencial de daños financieros y de reputación derivados de un incidente en los endpoint. Para muchas empresas, el cifrado de disco completo es un paso fundamental.

Sin embargo, no es el único control que necesitan. También son clave la gestión de activos, la copia de seguridad y restauración de dispositivos, los procesos automatizados de recuperación de dispositivos, los mecanismos de actualización del BIOS y el seguimiento de la ubicación de los dispositivos.

Los líderes de TI deben pensar detenidamente cómo se entregan esas capacidades. Dos tercios (67%) dicen que garantizar una comunicación segura con endpoints remotos es una preocupación importante para su departamento de TI. Aquí es donde entra en juego la gestión de flotillas siempre activas.

Garantizar que las actualizaciones de software y otras instrucciones puedan enviarse a todos los dispositivos y que los datos fluyan continuamente en la otra dirección. De esta forma, nunca habrá retrasos en la seguridad y optimización de los entornos de trabajo distribuidos.

Las soluciones de búsqueda, bloqueo y borrado que aprovechan la conectividad celular garantizan una gestión siempre activa al mitigar el riesgo cuando los dispositivos no están conectados a Internet o incluso apagados. Tres cuartas partes de los líderes de TI creen que una mejor gestión de endpoints como esta tendría un impacto positivo en las operaciones y la eficiencia del negocio.

DEJA UNA RESPUESTA

Por favor introduce tu comentario
Por favor introduce tus comentarios