Inicio Tecnología. Investigación: las empresas están en riesgo significativo por problemas comunes de seguridad...

Investigación: las empresas están en riesgo significativo por problemas comunes de seguridad en TI

Administradores de TI identificaron una inadecuadaprotección de datos, deficientes políticas de acceso móvil yvulnerabilidades en la integridad del sistema como problemas clave.

Enun esfuerzo por ayudar a los departamentos de TI a evaluar y asegurarmejor los endpoints de su red tales como desktops, notebooks, teléfonosinteligentes, reproductores de MP3 y pendrives, Novell anunció losresultados iniciales de su encuesta Threat Assessment la cual muestraque muchas compañías son todavía altamente vulnerables a sufrir ataquesde seguridad previsibles. La encuesta reveló vulnerabilidadessignificativas, particularmente en las áreas de protección inadecuadade datos, políticas insuficientes de acceso móvil y falta de control deaplicaciones e integridad en los dispositivos de endpoint.

Protección de Datos Inadecuada

El71% de las compañías dijo que no encripta datos de laptops, mientrasque el 73% dijo que no encripta datos en dispositivos de almacenamientoremovibles, exponiendo a las compañías a riesgos significativos si esosdispositivos son robados o se extravían.

El 72% de losparticipantes dijo que no controla los datos que son copiados haciadispositivos de almacenamiento removible ó unidades ópticas, y el 78 %no reporta qué datos se escriben en dispositivos de almacenamientoremovible, creando un ámbito potencial para la distribución inapropiadade datos y problemas de compliance.

Políticas de Acceso Móvil Insuficientes

El90 % de los participantes dijo que sus usuarios acceden a redeswireless inseguras cuando están fuera de la oficina (por ejemplo, desdehotspots, hoteles, bares), dejando a los endpoints y sus datosvulnerables a ataques.

El 76 % de las compañías manifestó que nopuede asegurar la salud, integridad y compliance de sus dispositivoscuando éstos salen del perímetro de la organización.

Falta de Control de Aplicaciones e Integridad del Sistema

El53 % de quienes respondieron no está capacitado para denegar tráficoPTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red,desperdiciando recursos de TI y creando riesgos de acceso a lainformación corporativa.

El 65% no está capacitadopara evitar que los usuarios accedan a la red corporativa si no cuentancon herramientas de verificación de integridad del sistema, como porejemplo, software antivirus. Además, el 73% no podría impedir que unendpoint inseguro propague infecciones o sea infectado.

“Lasamenazas de seguridad hacia los Endpoints están evolucionando a pasoacelerado” dijo Grant Ho, Senior Solution Manager para EndpointManagement de Novell. “Cada día, datos vitales de los clientes sepierden debido al uso de políticas de seguridad débiles. La encuesta deThreat Assessment está diseñada para darle a las empresas una mejoridea de sus vulnerabilidades de seguridad y además, proveerles una guíapara que corroboren si están haciendo todo lo que pueden para asegurarsus endpoints y proteger la información corporativa y la de susclientes.”

Mejores Prácticas para la Administración de Seguridad en los Endpoints

En base a los resultados de la encuesta, Novell identifica las tres mejores prácticas de seguridad en endpoints como:

Protección de datos, Control de acceso inalámbrico e Integridad del sistema.

Primero, las organizaciones deberían simplificar sus necesidades deseguridad y reducir sus costos de TI combinando soluciones de seguridaden los endpoints bajo una única Consola Administrativa.Segundo,los administradores de TI deberían asegurar sus endpoints móviles yproteger sus datos con soluciones de TI que controlen dispositivosremovibles, almacenamiento e interfaces Wi-Fi, asegurando la integridaddel sistema 24×7 aunque se encuentren desconectados de la red.Tercero,utilizar tecnología de Control de Acceso a la Red (NAC) puede ayudar ala organización a prevenir que las amenazas de seguridad ingresen a lared corporativa y contaminen otros dispositivos.Losresultados fueron obtenidos de las respuestas a la herramienta Novell®Threat Assessment Tool, un test online que ofrece a los administradoresde TI y tomadores de decisiones la oportunidad de evaluar sus políticasde seguridad para endpoints, procedimientos y riesgos. Desde laadministración de almacenamiento removible y el uso de VPN, hasta laencripción de datos y firewalls personales, la herramienta NovellThreat Assessment ayuda a las empresas a identificar áreas vulnerablesde seguridad y ofrece recomendaciones para ayudar a controlar laintegridad de los endpoints. Para acceder en forma gratuita a ThreatAssessment Tool, visite http://www.novell.com/systemsmanagement/secure-desktop/threat-assessment/threatassessment.html.