Internacional. Comstor señala que una estrategia de Seguridad moderna exige protección de endpoints o puntos vulnerables y objetivos potenciales de los creadores de malware.
Gran parte de las amenazas que llegan a las corporaciones a través de los endpoints son hechas por medio de e-mails con malware, sitios Web infectados, dispositivos móviles y otras técnicas cada vez más complejas usadas por cibercriminales. Esa situación expone que ese punto, bastante vulnerable, fue menospreciado por el abordaje de protección.
La microsegmentación uso soluciones basadas en la red, pero los endpoints en ese contexto, se volvieron un área de mucha exposición, ya que cada vez más usuarios se conectan a las redes corporativas desde los más diversos dispositivos y utilizando las más variadas aplicaciones.
El informe de amenazas del McAfee Labs referente al primer trimestre de 2016 reveló datos impresionantes: cada hora, suceden cerca de 500 mil tentativas de conexión a direcciones IP no confiables. En ese mismo periodo de tiempo, más de 1,8 millones de programas potencialmente indeseados intentan instalarse o iniciarse y más de 4,3 millones de tentativas que pretenden inducir a que los usuarios visiten URL no confiables.
Por lo tanto, para las empresas es cada vez más difícil tener esa protección de perímetro de la red con tantos dispositivos y aplicaciones móviles conectándose a sus redes. Si un malware tiene criptografía, pasa imperceptible por una detección del firewall, si entra a la red, no habrá más filtros en ese llamado tráfico este-oeste. Lo que puede hacerse, es esa actual búsqueda de los sectores de seguridad de la TI, y hacer que los controles de seguridad y tecnologías de minimización de riesgos estén más cerca de los datos y del control de acceso.
Deje su comentario