La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

IoT

Cómo implementar estrategias de seguridad a las plataformas IoT

Analizar los riesgos, tener segmentación Zero Trust y contar con una buena estrategia de prevención de amenazas IoT son la clave para que las pymes españolas se mantengan a salvo de ciberdelincuentes.

En relación a ello, Check Point Software Technologies ha alertado que sólo el 11% de las pymes ha implementado completamente una solución de seguridad de IoT, además, un 52% no tiene desplegada la seguridad de este tipo, lo que ha llevado al 67% a experimentar incidentes relacionados con la ciberseguridad.

Con la aceleración de la cantidad de aparatos IoT que se están implementando, con una estimación de que se van a alcanzar los 55.000 millones en 2025, la demanda de una solución de seguridad integral para proteger a las pymes de los ciberataques más sofisticados nunca ha sido tan fuerte.

Seguridad en dispositivos IoT

Desde cámaras de seguridad online hasta impresoras, teléfonos VoIP y relojes o luces inteligentes, los dispositivos IoT se han convertido en herramientas de uso cotidiano que ayudan a aumentar la productividad y la eficiencia de las empresas. Pero a medida que crece la conectividad, también lo hacen los ciberriesgos.

Los investigadores de la compañía advierten de la importancia de la ciberseguridad y aportan tres consejos principales para reforzar la protección de las pequeñas empresas:

  • Descubrimiento del IoT y análisis de riesgos: el primer paso tiene como objetivo identificar y clasificar todos los dispositivos IoT de cualquier red a través de integraciones con los principales motores, para exponer riesgos como contraseñas débiles, firmware obsoleto y vulnerabilidades conocidas. Todos los aparatos deben estar identificados en detalle y contar con una puntuación de riesgo.

Ciberseguridad en las pymes: sólo el 11% ha implementado completamente una solución de seguridad de IoT NdP Check Point Software

  • Segmentación de Confianza Cero: cuando la seguridad de una empresa está en juego, es esencial crear un conjunto de reglas estrictas que garanticen su tranquilidad. A esto se le llama enfoque de «Confianza Cero o Zero Trust». No proporcionar autorización o acceso a ninguno de estos aparatos más allá de lo básico y necesario. Así en el caso de que un ciberdelincuente intente acceder a la red empresarial a través de un aparato IoT, solo infectará una pequeña parte y no afectará al resto de la empresa antes de que se detecte el problema.
  • Prevención de amenazas de IoT: por último, es importante e imprescindible asegurarse de que la empresa tiene un plan para prevenir y mitigar los riesgos. Para ello, hay que tener en cuenta numerosos aspectos, y algunos de los principales son: contar con la capacidad de «parchear virtualmente» los dispositivos IoT para corregir los fallos de seguridad, incluso los que tienen un firmware no parcheable o sistemas operativos heredados. A todo ello hay que añadirle un software de prevención de Zero Day, que incluya a las amenazas más comunes, como son los intentos de acceso no autorizado y la supervisión del tráfico hacia y desde los dispositivos y servidores.

Deja un comentario

Scroll al inicio