La gestión de endpoints es la práctica de autenticar y supervisar los derechos de acceso de los dispositivos endpoint a una red y aplicar directivas de seguridad que impidan cualquier amenaza externa o interna que presente ese acceso. Los propietarios de redes suelen utilizar el software de gestión de la seguridad para endpoints para:
Los PC, portátiles, tablets y smartphones que acceden a las redes tanto locales como a través de conexiones remotas o de Internet son los dispositivos más frecuentes que requieren gestión de endpoints. El hardware de endpoints especializado y el software integrado también se utilizan para proteger y gestionar los dispositivos del Internet de las cosas (IoT), como los sensores remotos y los controles industriales. Hay miles de millones de endpoints en redes empresariales, Internet, intranets y redes móviles repartidos por todo el mundo. Además, es habitual que un usuario acceda a las redes a través de varios dispositivos: un PC en la oficina, un portátil o una tablet mientras viajan y un smartphone desde prácticamente cualquier lugar. Cuantos más dispositivos endpoint haya desplegado una organización, mayor será la necesidad de gestionarlos todos.
La primera tarea para proteger los endpoints es garantizar que solo los dispositivos y usuarios autorizados puedan conectarse a la red. Normalmente, esto implica configurar autenticaciones de nombre de usuario y contraseña en dispositivos aprobados para que los miembros autorizados de la red puedan iniciar sesión y realizar el trabajo.
En muchas organizaciones, debido al gran volumen de endpoints y a la amplia variedad de derechos de acceso para usuarios, no resulta práctico configurar cada dispositivo individualmente. Esto crea la necesidad de contar con directivas de gestión de la seguridad para endpoints. La dirección de la empresa puede decidir qué permisos, e incluso qué tipos de dispositivos, pueden utilizar la red. Con las directivas de gestión de la seguridad para endpoints, los administradores pueden conceder (o denegar) derechos específicos en la red de forma eficiente, restringiendo las áreas, cargas de trabajo y aplicaciones a las que puede acceder el usuario. Por ejemplo, los usuarios del departamento de ventas necesitan acceder a las aplicaciones de generación de clientes potenciales, el sistema de seguimiento de pedidos, las comunicaciones internas, etc. Al configurar y crear una plantilla de directivas de seguridad de ventas, los administradores de seguridad pueden utilizar el software de gestión de seguridad para endpoints para configurar y supervisar muchos dispositivos (incluidos múltiples dispositivos permitidos) para cada usuario del grupo de ventas. A medida que se realizan cambios en la red, los administradores y responsables de seguridad pueden modificar las directivas y distribuir los cambios a todos los miembros del grupo.
Dado que proteger el acceso a la red es cada vez más importante y que las contraseñas pueden ser pirateadas, la gestión de la seguridad para endpoints también puede implicar la incrustación de tokens específicos del dispositivo (por ejemplo, ID basados en software cifrados) en los dispositivos para garantizar que el dispositivo (y su usuario) sea auténtico y esté autorizado. La autenticación biométrica como el escaneo de huellas digitales y de retina, especialmente con los smartphones, también se utilizan de manera generalizada
Sin embargo, el inicio de sesión seguro es solo el primer paso en la seguridad para endpoints. Una vez que los usuarios obtienen acceso a la red, sus actividades y sus dispositivos plantean un problema de seguridad constante. Después de un inicio de sesión autorizado y correcto en la red, el software de seguridad para endpoints interviene para proporcionar protección.
La seguridad para endpoints y la gestión de la seguridad para endpoints funcionan mejor cuando trabajan juntas. Los endpoints son herramientas de trabajo e interfaces de red y, como tales, crean e intercambian datos constantemente. Cada cambio en el dispositivo endpoint o en los datos a los que accede en cualquier red es una amenaza potencial para la seguridad. La función del software de seguridad para endpoints es analizar y examinar todos los cambios y el movimiento de datos, analizar en busca de malware y virus, y aplicar parches y actualizaciones cuando sea necesario.
La gestión de la seguridad para endpoints debe coordinar y priorizar las actualizaciones, consolidar y comunicar alertas e informes de supervisión, y proporcionar servicios de seguridad unificados a través de una única consola.
Mientras que el software de seguridad para endpoints realiza el trabajo duro de detectar y proteger los endpoints y la red frente a las amenazas, la gestión de la seguridad para endpoints unifica, simplifica y refuerza la postura de seguridad general de una organización y la preparación frente a amenazas diarias. Las organizaciones que despliegan la gestión de la seguridad para endpoints suelen obtener las siguientes ventajas:
Debido a los rápidos avances en el software de seguridad y los despliegues de IoT, para proporcionar beneficios aún mayores, los sistemas de gestión de seguridad para endpoints basados en una arquitectura abierta proporcionan la mejor plataforma para el futuro.