Seguridad para las redes de pequeñas empresas

Las ciberamenazas avanzan constantemente. Si las ciberamenazas en evolución logran evadir la detección tradicional de la seguridad de la red, Intel vPro® ofrece funciones de seguridad adicionales basadas en hardware en los puntos finales del cliente para mejorar y modernizar la seguridad de la red de su pequeña empresa.1

Conclusiones sobre la seguridad para las redes de pequeñas empresas

  • Los ciberataques van en aumento y avanzan en su sofisticación, y las pequeñas empresas son cada vez más el objetivo.

  • Se necesitan enfoques de seguridad adicionales para hacer frente a los cambios en el entorno informático de las pequeñas empresas, ya que hoy en día hay más empresas que utilizan aplicaciones SaaS basadas en la nube que se sitúan fuera de la red y el cortafuegos de la empresa y un número cada vez mayor de trabajadores remotos o híbridos que están conectados a la red pero trabajan fuera de su perímetro.

  • Además de autenticar a los usuarios, los modelos de seguridad de red de confianza cero están empezando a validar también el estado de salud y seguridad de los dispositivos. La seguridad que el hardware Intel vPro® ofrece proporciona capacidades de seguridad en el extremo del dispositivo para ayudar a las pequeñas empresas a proteger los puntos finales, autenticar los dispositivos y habilitar regímenes de seguridad de red de confianza cero.

author-image

By

Los ciberataques están en aumento. De hecho, el Informe de Delitos en Internet de 2020 de la Oficina Federal de Investigación de los Estados Unidos registró 791.790 denuncias de presuntos delitos en Internet denunciados durante el año, un aumento de más de 300.000 denuncias con respecto a 2019.2

Hay que tener en cuenta también que las pequeñas empresas son cada vez más el objetivo de los ciberataques.

  • Según el Informe de Investigaciones de Violaciones de Datos 2021 de Verizon, de los incidentes de violación de datos analizados y confirmados que afectan a las empresas, 307 violaciones se registraron en grandes empresas (más de 1.000 empleados) y 263 violaciones se produjeron en organizaciones pequeñas (1.000 empleados), lo que representa una reducción sustancial de la brecha entre ellas con respecto a las cifras de 2020.3
  • Además, según el informe trimestral sobre ransomware del cuarto trimestre de 2020 de Coveware, los ataques de ransomware a pequeñas empresas (con una media de 234 empleados) aumentaron un 39 % con respecto al trimestre anterio.4 Coveware había informado previamente de que, en el segundo trimestre de 2020, el 55 % de los ataques de ransomware afectaban a empresas con menos de 100 empleados.5

Aunque la mayoría de las estrategias de ciberseguridad de las pequeñas empresas incluyen la implementación de cortafuegos, VPN, detección de intrusos en la red, puertas de enlace de seguridad web y corredores de seguridad de acceso a la nube, los cambios en la dinámica del lugar de trabajo y el rápido avance de la ciberdelincuencia exigen que se aplique también una seguridad adicional en los puntos finales de los entornos de las pequeñas empresas. Este nivel de seguridad de "defensa en profundidad" es especialmente importante hoy en día, teniendo en cuenta los impactos de la reciente pandemia y el cambio global hacia una fuerza de trabajo más distribuida. Las investigaciones muestran que, hoy en día, los líderes corporativos esperan que la mayoría de los empleados continúen trabajando a distancia durante al menos algunos días a la semana, mucho después de que la pandemia termine. La “nueva normalidad” será un estilo de trabajo híbrido con algunos días y/o empleados presentes en las instalaciones y algunos remotos, según un 82 por ciento de los líderes empresariales encuestados por Gartner en 2020.6

Transformación digital de la oficina

Las situaciones de trabajo desde casa traen consigo desafíos de seguridad, ya que los empleados remotos trabajan desde sus redes personales. Dependiendo de cuándo se establecieron las normas de seguridad de una empresa, puede ser el momento adecuado para reexaminar si dichas normas de seguridad deben ser actualizadas para adaptarse a los cambios recientes en el entorno informático.

La protección de la red de su pequeña empresa en este entorno de trabajo híbrido requiere una política de confianza cero. La confianza cero es el estándar de la industria para un conjunto de paradigmas de ciberseguridad en evolución que mueve las defensas desde los perímetros estáticos basados en la red para centrarse en los usuarios, los activos y los recursos. La confianza cero asume que no hay confianza implícita concedida a los activos o cuentas de usuario basada únicamente en su ubicación física o de red (por ejemplo, redes de área local frente a internet) o basada en la propiedad de los activos (empresa o propiedad personal).

Utilizando una política de confianza cero, los usuarios son reautenticados cada vez que acceden a recursos internos, como SaaS en la nube o aplicaciones empresariales. Los dispositivos de los empleados también se reautentican y se valida su estado. En última instancia, cuando las capacidades de seguridad se refuerzan en los puntos finales, donde los dispositivos se implementan en el perímetro de la red, los riesgos para la seguridad de la red se reducen en gran medida.

Implementar la seguridad de puntos finales

¿Cómo puede una pequeña empresa proteger mejor los puntos finales? La buena noticia es que los proveedores del ecosistema de seguridad ya incluyen soluciones que identifican las vulnerabilidades de los puntos finales, como las amenazas activas, las violaciones de la seguridad y los parches de los dispositivos que deben ser actualizados. La seguridad de los puntos finales se superpone a la seguridad de la red y a una conexión de confianza cero para fortificar la red.

Las aplicaciones en la nube también ayudan a la seguridad de la red de las pequeñas empresas con políticas que primero autentican la identidad del usuario mediante inicios de sesión basados en contraseñas, y luego incorporan políticas de acceso condicional que restringen el uso de las aplicaciones solo a los ordenadores de la empresa u otros dispositivos conocidos.

Aunque los inicios de sesión basados en contraseñas siguen siendo muy utilizados hoy en día, están surgiendo otras tecnologías más actualizadas para la autenticación de usuarios. Por ejemplo, muchos ordenadores ofrecen hoy en día inicios de sesión basados ne la biometría mejorada por hardware que aprovecha la tecnología de reconocimiento facial.

Características de seguridad basadas en software y hardware trabajando en conjunto

Las capacidades de seguridad basada en hardware van más allá de la protección de las credenciales de inicio de sesión y son de vital importancia para proteger los puntos finales. Tenga en cuenta que el malware sigue avanzando tecnológicamente y se oculta en la red cada vez mejor. De hecho, aunque las soluciones de seguridad basadas en software ofrecen protección para los puntos finales a través de la detección basada en firmas, el malware actual puede reescribirse a sí mismo una vez dentro de un sistema para evadir estas soluciones.

Las soluciones de software de respuesta a la detección de puntos finales (EDR) más sofisticadas adoptan un enfoque múltiple para la detección de amenazas, que incluye detecciones basadas en firmas, supervisión del comportamiento basado en archivos y técnicas basadas en el análisis. Estas herramientas de seguridad están diseñadas para detectar amenazas comunes, como el ransomware y el cryptojacking, en el que los actores maliciosos utilizan el ordenador de otra persona para minar criptomonedas. Aunque ofrecen cierto nivel de eficacia, los códigos maliciosos están aprendiendo muy rápidamente a burlar las técnicas basadas en archivos, y puede ser muy difícil descubrir y contener una brecha una vez que el sistema está infectado.

Dado que las tecnologías de seguridad basadas en hardware son fundamentales para un sistema, tienen una visibilidad mucho mayor de la salud de los dispositivos y son mucho más difíciles de evadir para los ataques maliciosos. También añaden una señal de amenaza completamente nueva procedente de la propia microarquitectura de la CPU.

En última instancia, la tecnología de segurida de hardware está ahí para complementar el software EDR que ayuda a proteger los puntos finales mediante la identificación de amenazas que no son visibles para las herramientas EDR. Por ejemplo, la detección de amenazas en la CPU que ofrece la tecnología Intel® Threat Detection Technology (Intel® TDT) ve todas las capas por encima de ella y capta de forma exclusiva muchos derivados de amenazas de día cero y técnicas de ocultación de malware. Este sensor basado en hardware funciona con el software EDR para ayudar a identificar las amenazas y atrapar el código malicioso qu ha evadido una solución EDR.

Hay otras capas de características de seguridad de puntos finales basadas en hardware que las pequeñas empresas deberían considerar implementar hoy para proteger sus redes:

  • Las virtualizaciones de hardware permiten el aislamiento del sistema operativo y la protección de datos y código críticos, ayudando así a limitar los daños causados por el malware.
  • El proceso de arranque protegido por hardware ayuda a prevenir los ataques de rootkit, lo que garantiza que solo se carguen imágenes de firmware y SO fiables.
  • El cifrado de memoria total basado en hardware ayuda a prevenir la recuperación de datos maliciosos desde un dispositivo robado.
  • Las capacidades de gestión de dispositivos asistida por hardware ofrecen una gestión dentro y fuera de banda para facilitar la recuperación remota de dispositivos.
  • La autenticación multifactor mejorada por hardware ayuda a prevenir ataques de phishing.

Lograr la defensa en profundidad con Intel vPro®

Para ofrecer una detección avanzada de amenazas y una seguridad por debajo del SO, la plataforma Intel vPro® está tecnológicamente alineada y mapeada con las herramientas proporcionadas por Microsoft, Google y otros grandes proveedores del sector y está diseñada para habilitar y mejorar los marcos de mejores prácticas de los proveedores del sector. Como resultado, la estandarización de Intel vPro® permite a las pequeñas empresas implementar la seguridad basada en hardware más completa del mundo para las empresas,7 en todos los dispositivos y plataformas informáticas, para que los usuarios puedan trabajar de forma segura desde el primer momento.

Una de las piedras angulares de Intel vPro®, y exclusiva de los PC Windows construidos en la plataforma, es Intel® Hardware Shield, un conjunto de funciones de seguridad integradas basadas en hardware que protegen y defienden los ordenadores en las capas de firmware, hardware, aplicaciones y datos contra las amenazas de seguridad avanzadas, incluyendo el ransomware y el cryptojacking. Las capacidades bajo el sistema de Intel® Hardware Shield admiten un arranque seguro, lo que permite que los ordenadores se inicien en un estado de confianza. Dynamic Root of Trust for Measurement (DRTM), una característica integrada en Intel® Hardware Shield, proporciona visibilidad de seguridad de hardware a software para el sistema operativo y una capa adicional de protección contra los ataques al firmware. En la capa de aplicaciones y datos, Intel® Hardware Shield ayuda a evitar la corrupción de la memoria, los ataques de manipulación y los ataques de arranque en frío, en caso de robo del sistema.

La seguridad de red comienza con los puntos finales

Las soluciones de seguridad basadas en software ya no son suficientes para que las pequeñas empresas protegen sus redes. Los puntos finales desempeñan un papel fundamental en la seguridad general de la red, y protegerlos es esencial para lograr la seguridad de la red. En última instancia, la plataforma Intel vPro® equipa a las pequeñas empresas con las tecnologías de defensa en profundidad que necesitan para ayudar a mitigar las amenazas a los puntos finales y optimizar el rendimiento de las soluciones de seguridad de red complementarias implementadas en el entorno.

FAQ

Preguntas más frecuentes

La seguridad de la red de una empresa pequeña comienza con la protección de los puntos finales. Esta dinámica es especialmente importante, ya que cada vez más empleados trabajan a distancia desde redes domésticas no seguras. En todos los PC con Windows construidos con tecnología Intel vPro®, las funciones de seguridad de hardware trabajan conjuntamente para ayudar a identificar el código malicioso en los dispositivos de punto final que, de otro modo, podría infectar la red, una amenaza que puede pasar desapercibida para las soluciones de seguridad de red basadas en software.

Las pequeñas empresas necesitan una seguridad basada tanto en software como en hardware para proteger los datos y activos críticos de la red y de los puntos finales. Las tecnologías de seguridad basadas en hardware integradas en la plataforma Intel vPro® funcionan en conjunto con las soluciones de seguridad habilitadas por software para ayudar a proteger los puntos finales vulnerables en múltiples niveles y ofrecen la defensa en profundidad que las pequeñas empresas necesitan para localizar y destruir el código malicioso antes de que avance por el entorno.

Descargo de responsabilidades legales

El rendimiento varía según el uso, la configuración y otros factores. Más información en www.intel.com/performanceindex. Los resultados de rendimiento se basan en pruebas realizadas en las fechas indicadas en las configuraciones y puede que no reflejen todas las actualizaciones de seguridad disponibles públicamente. Consulte la copia de seguridad para más información sobre la configuración. Ningún producto o componente es completamente seguro. Sus costes y resultados pueden variar. Es posible que las tecnologías Intel requieran hardware habilitado, software o activación de servicios. Intel no ejerce control ni inspección algunos sobre los datos de terceros. Para evaluar la exactitud, debería consultar otras fuentes. © Intel Corporation. Intel, el logotipo de Intel y el resto de marcas Intel son marcas comerciales de Intel Corporation o de sus filiales. El resto de marcas y nombres podrían ser considerados como propiedad de terceros.

Información sobre productos y rendimiento

1

Todas las versiones de la plataforma Intel vPro® requieren un procesador Intel® Core™ que reúna las condiciones necesarias, un sistema operativo compatible, un chip Intel LAN o WLAN, mejoras de firmware y el hardware y el software necesarios para ofrecer los casos de uso de capacidad de administración, las características de seguridad, el desempeño del sistema y la estabilidad que definen la plataforma. Consulta intel.com/performance-vpro para obtener más información.

2Oficina Federal de Investigación. 2020. Internet Crime Report 2020. https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf.
3Verizon. 2021. Verizon 2021 Data Breach Investigations Report. http://verizon.com/dbir/.
4Coveware. 2021. “Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands.” 1 de febrero de 2021. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020.
5Coveware. 2020. “Ransomware Attacks Fracture Between Enterprise and Ransomware-as-a-Service in Q2 as Demands Increase.” 3 de agosto de 2020. https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report.
7Según se desprende de la combinación inigualable de Intel vPro de capacidades de seguridad por encima y por debajo del sistema operativo, protecciones de aplicaciones y datos, y protecciones avanzadas contra amenazas para empresas de cualquier tamaño, así como el enfoque de Intel de que la seguridad es lo primero en el diseño, la fabricación y el soporte del producto. Todos los PC empresariales construidos en la plataforma Intel vPro han sido validados según rigurosas especificaciones, incluidas las exclusivas funciones de seguridad basadas en hardware. Consulte www.intel.com/PerformanceIndex (Plataformas) para obtener más información. Ningún producto o componente es completamente seguro.