Клеммный рычаг необходимо обращаться осторожно.

Клеммный рычаг необходимо обращаться осторожно.
Muchas organizaciones ahora operan en una red de miles y miles de puntos finales distribuidos en todo instante. Esto se ha acelerado debido a la operación híbrida: las entidades configuradas son considerablemente más caras que el paradigma de red de oficina tradicional al que estaban habituados. El trabajo híbrido resaltó el hecho de que las posturas de seguridad tradicionales ya no son suficientes. La mayor fuerza y ​​el incremento de amenazas como los ataques de ransomware significan que se precisan mejoras en las defensas, ahora, para sostener a las compañías protegidas. Y en los ambientes sin fronteras actuales, la mejora de la ciberseguridad y la ciberseguridad empieza en el punto y final. Sobre el Autor Chris Vaughan es vicepresidente regional de administración de cuentas técnicas para la zona de EMEA en Tanium. Para los equipos de TI y seguridad, la visibilidad en todos y cada uno de los dispositivos es esencial, con independencia de su número o bien localización. Las herramientas de administración de terminales dan los datos y el acceso que las organizaciones precisan para advertir vulnerabilidades y actuar de manera rápida. La integración de la administración y la capacitación en ciberseguridad ayuda a las organizaciones a resguardar con confianza su fuerza de trabajo híbrida. No obstante, la administración proactiva de peligros debe ir alén de la higiene cibernética básica. Puesto que octubre marca oficialmente el Mes de la Concientización sobre la Seguridad Cibernética, jamás ha habido un mejor instante para resaltar precisamente de qué manera las compañías pueden aprovechar la protección de endpoints conveniente para ahorrar dinero y progresar el desempeño.

Activos subgestionados

Debido a los activos mal administrados, descubrimos que a las organizaciones del R. Unido les faltaba un promedio de € trescientos treinta y ocho con ciento sesenta y tres en ahorros relacionados con terminales en solo un año. El ambiente de red se está expandiendo para organizaciones de todos y cada uno de los tamaños, con puntos finales poco a poco más diferentes, que ahora van desde teléfonos inteligentes hasta servicios en la nube. Como resultado, las organizaciones se encaran a activos y software recónditos, virtuales y “Traiga su dispositivo” (BYoD), ciertos en los que los equipos de TI confían, otros no. Los puntos finales mal administrados son más frágiles a las amenazas cibernéticas y ocasionan más incidentes, lo que hace que su soporte sea más costoso. Por consiguiente, las organizaciones deben poder localizar y supervisar de forma instantánea todos y cada uno de los activos de hardware y software, sosteniendo un inventario completo en tiempo real. Desde allá, pueden monitorear y optimar los requisitos de software para reducir gastos superfluos.

Mejore el control y la visibilidad para producir ahorros

Invertir en una administración conveniente de los puntos finales puede identificar y corregir de manera rápida los puntos enclenques de la infraestructura de TI. No obstante, esta visibilidad con frecuencia es proporcionada por múltiples herramientas ineficientes, lo que quiere decir que muchas organizaciones tienen una ocasión auxiliar para progresar la eficacia y reducir los costos. Todo gerente de TI ha de estar listo para reducir, facilitar y optimar todas y cada una de las plataformas, aplicaciones, procesos, servicios y también infraestructura que administran. Tratándose de la administración de terminales, esto debería representar suprimir las soluciones heredadas y reducir las herramientas únicas superfluas, como la infraestructura precisa para darles soporte. En el momento en que se cuenta con la visibilidad completa del endpoint mediante una sola consola, las compañías del R. Unido pueden ahorrar un promedio de € ciento setenta y cuatro con ochocientos cincuenta y cuatro y € doscientos sesenta y ocho con veintiseis tras 2 y 3 años respectivamente, conforme nuestra investigación reciente. Por consiguiente, las organizaciones que no incorporan una tecnología integral de administración de endpoints corren el peligro de perder esenciales ahorros de costos. Al reunir a los equipos de TI en torno a datos instantáneos, precisos y procesables, las organizaciones pueden aumentar al máximo la eficacia, disminuir al mínimo el peligro y conseguir el control, todo mientras que ahorran dinero en el proceso.

Gestión de parches y detección de amenazas

A través de el empleo de una plataforma unificada, las compañías pueden beneficiarse de la administración de terminales, la detección de amenazas y la seguridad en una consola, y multiplicar los ahorros potenciales a lo largo del tiempo. Este creciente valor de los ahorros se puede atribuir a la mejora de la eficacia, como al conocimiento adquirido. Una parte clave de esta eficacia es la administración de parches, que se usa para asegurar que las defensas de seguridad estén actualizadas y configuradas apropiadamente, lo que deja que las aplicaciones, los sistemas operativos y los sistemas integrados se parcheen en el caso de vulnerabilidades. Una buena administración de parches deja a las organizaciones identificar y corregir de manera rápida las debilidades, incrementando la barrera de entrada para los actores aviesos. Las soluciones de punto y final heredadas pueden advertir una mala actividad famosa en redes recluídas. Mas una solución moderna debe incluir herramientas de contestación a amenazas que brinden capacidades de visibilidad, investigación y corrección en todos y cada uno de los puntos finales de una compañía, adondequiera que se hallen. Estas herramientas deben poder examinar los puntos finales que aprovechan la información desarrollada interiormente y basada en subscripciones, como ejecutar una estrategia de reparación integral en el caso de una infracción. Los equipos de TI deben poder usar su solución de punto y final para ahondar en los inconvenientes individuales del sistema y actuar en múltiples puntos finales simultáneamente. Una herramienta de contestación a amenazas de primer nivel debería administrar a los administradores visibilidad del comportamiento malicioso en el momento en que un atacante es suficientemente inteligente para evadir la detección. Los atacantes cibernéticos especialistas con frecuencia pueden continuar invisibles, mas las organizaciones pueden resguardarse contra futuras amenazas al conocer en retrospectiva lo que hicieron tras conseguir acceso.

Fomentar la higiene cibernética básica

Resguardar a una organización del impacto de un ataque asimismo significa abordar las brechas básicas de higiene de la ciberseguridad. Aparte de asegurar que las defensas de seguridad estén actualizadas y configuradas de forma congruente, los equipos de TI deben cerciorarse de que los empleados estén orientados cara las mejores prácticas. Una sólida administración de terminales puede asistir a identificar comportamientos inseguros. Al final del día, es esencial rememorar que no puede resguardar lo que no puede ver. A fin de que las organizaciones operen de manera segura bajo el nuevo modelo de trabajo híbrido mientras que resguardan su infraestructura de TI, precisan una visibilidad clara en todos y cada uno de los dispositivos conectados a sus redes. Esta claridad no solo puede producir ahorros financieros significativos en múltiples áreas de TI, sino asimismo da un nivel de certidumbre que brindará a las organizaciones una mayor calma sobre la capacidad de restauración de su flota de TI.