El Ponemon Institute realizó una encuesta que descubrió que muchas de las brechas de datos que ocurrieron en 2009 estuvieron asociadas con dispositivos portátiles perdidos o robados – por ejemplo, USB drives, iPods y otros reproductores portátiles de medios. Negligencias – como enviar por equivocación información sensible a terceros, violar las políticas de seguridad por falta de conocimiento y pérdida o robo de equipos – que llegan a más de 75 por ciento de casos de fuga de datos. 

Una fuerza de trabajo más móvil que lleva consigo grandes cantidades de datos en aparatos portátiles deja datos corporativos confidenciales, información de clientes y propiedad intelectual vulnerable a extravíos. Curiosamente, la investigación mostró que a pesar del aumento en el número de trabajadores remotos, muchas organizaciones no están tomando las precauciones de seguridad apropiadas para proteger datos sensibles en puntos finales corporativos. Muchos de estos teléfonos inteligentes y PCs contienen datos críticos sin protección como autenticación o encripción. 

Muchas organizaciones están descubriendo rápidamente que los endpoints – algunas veces numerando en los miles de PCs y aparatos conectados a la red – son el talón de Aquiles de la seguridad de información. Para proteger los endpoints y mantener el ritmo con nuevas normas de cumplimiento, las compañías han estado implementando rápidamente múltiples agentes y tecnologías de seguridad endpoint de un promedio de tres a cinco diferentes proveedores. Para los administradores de TI, la ausencia de integración puede causar problemas de administración de seguridad. Cada nuevo componente de seguridad endpoint puede necesitar un servidor de administración, un perfil de configuración y una política de seguridad separados, lo que puede aumentar los gastos administrativos y la complejidad de gestión.  

Unificar los componentes de seguridad endpoint en un solo agente con control centralizado ayuda a las organizaciones a simplificar la seguridad de punto final y a reducir costos. Una estrategia unificada de seguridad endpoint: 

·      
Detecta y bloquea malware
·       Refuerza el cumplimiento de políticas
·       Ofrece acceso remoto seguro a las redes
·       Ofrece gestión central y eficiencia
·       Es transparente con los usuarios finales
·       Asegura la información almacenada en los puntos finales  

Proteger datos móviles sensibles es crítico pues los vectores más comunes de fuga de datos empresarial provienen de dispositivos perdidos o robados. Una vez que un aparato cae en manos no autorizadas, los datos claros en texto en el punto final se vuelven disponibles para accesarlos y explotarlos. Asegurar los datos en el punto final incluye encripción total de disco con autenticación preinicio, encripción de medio removibles y el control de puerto/dispositivo ayuda a los negocios a salvaguardar sus datos, incluso si el aparato en sí termina en manos equivocadas.  

La seguridad total necesita que las compañías creen, mantengan y evolucionen una estrategia de seguridad en el punto final que sea capaz de crecer con la organización para ofrecer la mejor protección e inversión. Especialmente, una estrategia de seguridad de punto final efectiva emplea tecnologías que le permiten a los negocios crecer rápidamente y permanecer un paso adelante del escenario de amenazas del mañana. 

Sobre Check Point Software Technologies, Ltd.

Check Point Software Technologies Ltd. (
(Visited 25 times, 1 visits today)