{"id":96018,"date":"2018-12-17T07:42:17","date_gmt":"2018-12-17T15:42:17","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=96018"},"modified":"2018-12-17T07:42:17","modified_gmt":"2018-12-17T15:42:17","slug":"seguridad-del-endpoint-y-seguridad-de-la-red-5-formas-de-combinar-su-funcionamiento","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/12\/seguridad-del-endpoint-y-seguridad-de-la-red-5-formas-de-combinar-su-funcionamiento\/?lang=es","title":{"rendered":"Seguridad del endpoint y seguridad de la red: 5 formas de combinar su funcionamiento"},"content":{"rendered":"<p>En lo que respecta a la seguridad de la red, ninguna soluci\u00f3n brindar\u00e1 la protecci\u00f3n necesaria contra la variedad de amenazas a las que se enfrentan las organizaciones. Para disfrutar de una protecci\u00f3n m\u00e1s exhaustiva, la combinaci\u00f3n de hardware y software proporciona varias capas de seguridad para defender la red de las distintas amenazas. El tiempo, el coste y la mano de obra necesarios para seleccionar cuidadosamente, implementar y mantener estas herramientas suponen una inversi\u00f3n considerable para cualquier organizaci\u00f3n. Sin embargo, no todos los que est\u00e1n dentro del entorno de la red se encuentran dentro del per\u00edmetro y las capacidades de protecci\u00f3n de la red no siempre llegan a ellos. Si los endpoints no est\u00e1n protegidos con los productos de seguridad adecuados, estas personas podr\u00edan eludir la seguridad del per\u00edmetro e introducir amenazas externas en el entorno. La elecci\u00f3n de un producto de seguridad del endpoint inadecuado puede anular todo el trabajo que se haya hecho para proteger la red.<\/p>\n<p>A continuaci\u00f3n, se proporcionan cinco requisitos que el endpoint debe cumplir para evitar un efecto negativo en la estrategia de seguridad de la red:<\/p>\n<p>&nbsp;<\/p>\n<h3>1. Integrar la inteligencia sobre amenazas de forma nativa.<\/h3>\n<p>Seg\u00fan un estudio del instituto Ponemon realizado en 2016, el 39\u00a0% de los encuestados coincid\u00eda en afirmar que todos los ataques se pueden bloquear si la organizaci\u00f3n se implica en compartir la inteligencia sobre amenazas. El uso de la inteligencia global sobre amenazas ampl\u00eda las capacidades de protecci\u00f3n al pasar del conocimiento que aporta una soluci\u00f3n a la inteligencia compartida de una comunidad internacional. Cuando otros miembros de la comunidad detectan nuevos ataques, dicha informaci\u00f3n se comparte para que todos los miembros puedan detectar autom\u00e1ticamente las amenazas conocidas e identificar con rapidez las amenazas desconocidas.<\/p>\n<p>La red y el endpoint deber\u00edan compartir la inteligencia sobre amenazas mediante la aplicaci\u00f3n en los dispositivos de sus propios entornos de este tipo de inteligencia, que cada vez es mayor. Tambi\u00e9n deber\u00edan intercambiar la inteligencia entre s\u00ed para que las amenazas que se han identificado y evitado en el endpoint tambi\u00e9n puedan identificarse y evitarse en la red.<\/p>\n<p>Sin embargo, la inteligencia sobre amenazas por s\u00ed misma no es suficiente. La mayor\u00eda de las organizaciones que se suscriben a las actualizaciones de inteligencia se ven abrumadas por la cantidad de datos que no pueden correlacionar o convertir en inteligencia \u00fatil. Si no cuentan con la posibilidad de convertir autom\u00e1ticamente la inteligencia sobre amenazas en nuevas protecciones, las organizaciones \u00fanicamente est\u00e1n comprando m\u00e1s datos. El problema se agrava cuando no hay una integraci\u00f3n nativa entre los componentes de un entorno para generar y compartir esa inteligencia sobre amenazas. La utilidad de la inteligencia que no se integra de forma nativa y que no se puede convertir en protecciones nuevas es m\u00ednima a menos que se asignen m\u00e1s recursos para ello. El resultado final ser\u00eda simplemente un proceso de an\u00e1lisis de datos en el que intervienen m\u00e1s personas.<\/p>\n<p>&nbsp;<\/p>\n<h3>2. Proteger frente a amenazas conocidas y desconocidas.<\/h3>\n<p>La mayor\u00eda de los productos de seguridad tradicionales est\u00e1n pensados para detectar amenazas conocidas antes de que puedan introducirse en una organizaci\u00f3n. En muchos casos, en el momento en que se detecta una amenaza desconocida, ya se ha puesto en riesgo la seguridad de activos cr\u00edticos y la detecci\u00f3n es insuficiente y tard\u00eda. Adem\u00e1s, aunque los atacantes suelan reutilizar t\u00e9cnicas de malware y exploits existentes, tambi\u00e9n modificar\u00e1n ataques existentes o crear\u00e1n otros totalmente nuevos para evitar la detecci\u00f3n. Todo ello se traduce en una amplia gama de amenazas indetectables por la mayor\u00eda de los productos de seguridad.<\/p>\n<p>La detecci\u00f3n y reparaci\u00f3n en la red y el endpoint siempre resultan costosas en t\u00e9rminos de tiempo y de personal, adem\u00e1s de ser poco eficaces. Este problema puede evitarse si tanto la red como el endpoint pueden impedir que las amenazas conocidas y desconocidas tengan \u00e9xito. Lo mejor ser\u00eda que las capacidades de prevenci\u00f3n de su soluci\u00f3n de seguridad del endpoint no se basen en firmas ni en el conocimiento existente acerca de un ataque o vulnerabilidad, y que incorpore diversos an\u00e1lisis y m\u00e9todos de prevenci\u00f3n para aumentar al m\u00e1ximo la eficacia.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>3. Estar automatizada.<\/h3>\n<p>Los atacantes tienen a su disposici\u00f3n la automatizaci\u00f3n, la capacidad de ampliaci\u00f3n y herramientas especializadas. En la encuesta \u201cEconomics of a Breach\u201d realizada por el instituto Ponemon en 2016 (disponible en ingl\u00e9s), el 68\u00a0% de los encuestados afirm\u00f3 que las herramientas automatizadas a disposici\u00f3n de los atacantes facilitaron que sus ataques tuvieran \u00e9xito. Existen una econom\u00eda y un mercado completos que impulsan la proliferaci\u00f3n de estas herramientas a precios asequibles.<\/p>\n<p>Para defenderse de ataques cada vez m\u00e1s sofisticados, las organizaciones emplean soluciones puntuales que suelen ser complejas y requieren mucho personal, aunque seg\u00fan parece insuficientes. Para superar a los atacantes, las organizaciones deben conseguir que cada vez sea m\u00e1s dif\u00edcil y menos rentable que los ataques tengan \u00e9xito. Los participantes en la encuesta anterior afirman que el 60\u00a0% de los ataques pueden detenerse si para llevarlo a cabo es necesario invertir 40\u00a0horas m\u00e1s. El \u00fanico modo de lograrlo de forma ampliable y sostenible es mediante la\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/documentation\/70\/pan-os\/newfeaturesguide\/management-features\/automated-correlation-engine.html\">prevenci\u00f3n<\/a>\u00a0automatizada.<\/p>\n<p>La detecci\u00f3n en la red o el endpoint no es ampliable si hay que enviar a un analista de seguridad a investigar las alertas. La automatizaci\u00f3n convierte a una organizaci\u00f3n en un objetivo m\u00e1s dif\u00edcil al retrasar el \u00e9xito de un ataque y, por tanto, el pago, lo que provoca que el atacante pase a su pr\u00f3xima v\u00edctima potencial.<\/p>\n<p>&nbsp;<\/p>\n<h3>4. Ofrecer protecci\u00f3n constante.<\/h3>\n<p>Los usuarios cada vez hacen mayor uso de la tecnolog\u00eda m\u00f3vil conect\u00e1ndose a recursos internos desde ubicaciones de todo el mundo, fuera del per\u00edmetro de la red de la organizaci\u00f3n. Por tanto, todos los endpoints deber\u00edan contar con el mismo nivel de protecci\u00f3n, con independencia de la conectividad: con conexi\u00f3n o sin ella, en las instalaciones o fuera de ellas. La consecuencia de la falta de continuidad de esas protecciones ser\u00e1 la puesta en riesgo de la seguridad de un endpoint y, muy posiblemente, de la red, sean cuales sean las protecciones de red instaladas. La seguridad del endpoint no debe limitarse al per\u00edmetro de la red, donde muchos ciberataques se dirigen a usuarios finales y endpoints, y donde la red carece de visibilidad completa.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h3>5. Proporcionar visibilidad completa de la actividad en la red, el endpoint y la nube.<\/h3>\n<p>Los ataques modernos pasan por diversas fases para lograr su objetivo. Para impedir con \u00e9xito un ataque, las organizaciones deben tener visibilidad completa de todos los usuarios, los dispositivos y los datos en la red, el endpoint y la nube. Esta visibilidad es necesaria para comprender el contexto de un ataque, hacer cumplir la pol\u00edtica de seguridad en la red y los endpoints, y establecer relaciones de las incidencias de seguridad para mejorar la estrategia de seguridad de la organizaci\u00f3n. Cuando la inteligencia sobre amenazas integrada de forma nativa se combina con la prevenci\u00f3n automatizada de amenazas conocidas y desconocidas para proporcionar una protecci\u00f3n constante, con independencia de la conectividad o la ubicaci\u00f3n, el efecto de sinergia puede mejorar radicalmente la estrategia de seguridad de una organizaci\u00f3n. De este modo, la organizaci\u00f3n ser\u00e1 menos atractiva a los ojos de los atacantes oportunistas y tambi\u00e9n se reducir\u00e1 al m\u00ednimo la probabilidad de que se produzca un ataque dirigido con \u00e9xito.<\/p>\n<p>Si se elige la soluci\u00f3n de seguridad del endpoint inadecuada, los endpoints pueden quedar expuestos a las amenazas; adem\u00e1s, esta mala elecci\u00f3n puede impedir, o anular, la importante labor realizada para proteger la red. La soluci\u00f3n de seguridad del endpoint deber\u00eda proteger todos los endpoints de forma constante, as\u00ed como proporcionar capacidades adicionales a otras partes de la organizaci\u00f3n y reafirmar su estrategia general de seguridad de la red.<\/p>\n<p><a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-endpoint\/traps\">Traps<\/a>, la protecci\u00f3n avanzada del endpoint de Palo Alto Networks, utiliza la prevenci\u00f3n de varios m\u00e9todos (en lugar de la detecci\u00f3n de brechas de seguridad y la respuesta ante incidentes), dise\u00f1ados especialmente para bloquear exploits y malware con el fin de evitar amenazas conocidas y desconocidas. Como parte de la plataforma\u00a0<em>Security Operating Platform\u00a0<\/em>de Palo Alto Networks, Traps se integra con WildFire, el servicio de an\u00e1lisis de amenazas basado en la nube, para convertir la inteligencia sobre amenazas en prevenci\u00f3n del malware al bloquear con antelaci\u00f3n las amenazas antes de que pongan en riesgo la seguridad de un endpoint.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En lo que respecta a la seguridad de la red, ninguna soluci\u00f3n brindar\u00e1 la protecci\u00f3n necesaria contra la variedad de amenazas a las que se enfrentan las organizaciones. Para disfrutar de una &hellip;<\/p>\n","protected":false},"author":40,"featured_media":94617,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[716],"class_list":["post-96018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2017\/04\/Cyberpedia-social-ad-linkedin-520x320.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=96018"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96018\/revisions"}],"predecessor-version":[{"id":96019,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/96018\/revisions\/96019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/94617"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=96018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=96018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=96018"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=96018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}