La seguridad integral de endpoints es un imperativo comercial para los MSP

Estos son los hechos: Según un informe reciente sobre la salud de la industria de la MSP, el 79% de las empresas en el espacio ofrecen algún tipo de seguridad de punto final.

Sin embargo, a partir del mismo informe, vemos que la rotación de clientes de MSP es muy alta: un MSP puede ganar cinco clientes cada mes, pero es casi seguro que perderá otros cuatro. Además, aunque la seguridad de los terminales es muy común , rara vez es lo suficientemente completa . Esto quiere decir que la mayoría de los MSP definen la seguridad de los terminales como una combinación de tecnologías que incluyen antivirus, un firewall y tal vez filtrado de URL. Estas tecnologías fueron suficientes para proteger la mayoría de los puntos finales en un punto, pero ya no.

La seguridad integral de los endpoints debe incluir tecnologías más avanzadas además de los estándares. Sin estas tecnologías, la seguridad de los terminales es débil. Sus clientes saben que hay tecnologías más avanzadas disponibles y es posible trazar una línea entre las altas tasas de abandono de clientes y la falta de opciones integrales de seguridad para terminales.

Tal vez sea el momento de reevaluar los componentes de su oferta de seguridad para endpoints.

Endpoint Security es más que un antivirus

Existe una creencia generalizada entre los usuarios de que la seguridad de endpoints y el antivirus son lo mismo. Sin embargo, la protección de terminales es más que una sola tecnología. Es una colección de tecnologías y políticas que ayuda a evitar que los atacantes accedan a información valiosa fuera de los terminales, infecten los terminales con malware y usen la red para propagarse de un terminal a otro.

Si su solución de protección para endpoints consta únicamente de antivirus, debe esperar seguir perdiendo clientes. La confianza del público en los antivirus es muy baja, y por una buena razón. El Informe Ponemon de 2018 sobre los riesgos de seguridad de los terminales muestra que los productos antivirus no pudieron interceptar el 57% del malware . Mientras tanto, las pequeñas empresas están soportando un aumento en el costo de las infracciones de los terminales: hasta $ 763 por máquina comprometida.

Al introducir una seguridad de punto final más completa, su MSP puede lograr una serie de resultados positivos:

  • Diferenciación: la tasa de abandono de clientes en la industria de los MSP sugiere que los clientes ven un MSP más o menos igual que otro. Al ofrecer una seguridad de punto final más completa, demuestra a los clientes que se distingue del resto.
  • Confianza: una vez más, la tasa de deserción de clientes sugiere que los clientes no confían en sus MSP para brindarles la seguridad que desean. Cuando demuestra la seguridad integral de los endpoints, proporciona una serie de tecnologías y procesos más avanzados que brindan a los clientes un mayor control de acceso y la capacidad de mitigar las amenazas.

Al brindarles a los clientes más control y una mayor capacidad para repeler a los atacantes, establecerá una base de confianza que conducirá a más renovaciones y repetición de negocios. Dicho esto, ¿cuáles son los elementos de protección de endpoints que su MSP necesita incorporar?

Los siete elementos críticos de la seguridad integral de endpoints

Defender un endpoint significa orquestar la defensa en profundidad. A continuación, se muestran las herramientas de protección de endpoints que componen los siete elementos críticos de la seguridad de endpoints.

Antivirus

No es suficiente por sí solo, pero es un comienzo. El antivirus ordinario funciona comparando archivos desconocidos con firmas de malware conocidas. Si actualiza su antivirus, detectará la mayoría de las amenazas conocidas, pero las amenazas desconocidas lo atraparán.

Cortafuegos

Los firewalls protegen el punto final al filtrar el tráfico de red potencialmente dañino. Aunque la efectividad de los firewalls ha disminuido (no protegen las computadoras portátiles cuando se usan fuera de la oficina), brindan una seguridad considerable para los dispositivos en las instalaciones.

Filtrado de URL

Este es un escenario: uno de sus usuarios va a un sitio web popular y accidentalmente escribe “.cm” en lugar de “.com”. Si bien .cm es un TLD válido que pertenece a Camerún, más del 35% de los sitios .cm alojan malware , por lo que es probable que su usuario tenga un virus. Utilice el filtrado de URL para bloquear estos y otros sitios web potencialmente peligrosos.

Los tres elementos anteriores son un buen comienzo en términos de seguridad de punto final, pero desafortunadamente, también son donde terminan muchos programas de seguridad. Para un enfoque más integral, los elementos a continuación representan formas más nuevas y efectivas de proteger a sus clientes .

Políticas de confianza cero

Debido al aumento de las aplicaciones SaaS, hay mucho más tráfico de misión crítica cruzando su perímetro. El tráfico de malware puede esconderse fácilmente en ese flujo de datos. Su solución es implementar una política de confianza cero: todo el tráfico es potencialmente dañino y debe autenticarse y confinarse en un segmento de red virtual donde no pueda moverse lateralmente.

Autenticación multifactor

A pesar de todos nuestros esfuerzos, es realmente fácil para los atacantes robar y adivinar nuestras contraseñas. Sin embargo, la autenticación de múltiples factores hace que nuestras contraseñas sean inútiles para quienes las robarían. Si se hace correctamente, una MFA sólida puede prevenir el 100% de los ataques dirigidos .

Detección y respuesta de puntos finales (EDR)

EDR mejora el concepto antivirus tradicional. Si bien es posible que una amenaza desconocida no coincida con una firma conocida, aún se comportará como malware: intenta copiar, editar, mover, cifrar o eliminar sus archivos. Cuando confía en la detección del comportamiento, en teoría puede detectar ataques basados ​​en malware de días cero o sin archivos, que ahora comprenden más del 75% de las infracciones exitosas .

Aislamiento remoto del navegador (RBI)

Su navegador web es uno de los principales puntos débiles, ya que la mayoría de las infecciones de malware se producen a través de ataques de phishing que utilizan el navegador para realizar descargas automáticas y otras técnicas. Puedes bloquear esos ataques usando RBI. Esta técnica implica alojar un navegador en un contenedor seguro, ya sea en la nube o en la DMZ. El contenido se transmite a los navegadores de los usuarios, donde pueden interactuar completamente con él utilizando el navegador predeterminado que elijan. Cualquier malware que llegue al contenedor seguro queda atrapado allí y se destruye cuando finaliza la sesión.

Proteger a sus clientes no tiene por qué ser difícil. Estas siete herramientas y técnicas brindan una cobertura completa de seguridad de terminales para los clientes de MSP, lo que les permite trabajar de manera segura. En el lado de MSP, se gana la confianza del cliente, lo que le permite reducir la rotación y aumentar los ingresos. Brindar seguridad integral para endpoints es beneficioso para ambos, tanto para su MSP como para sus clientes.

Gracias, Mendy Newman por tu contribución. Mendy tiene más de dos décadas de experiencia en la arquitectura, la entrega y la implementación de soluciones de software y seguridad cibernética a clientes de todo el mundo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *