?Qué significa seguridad de los puntos finales?
La seguridad de los puntos finales es una metodologÃa de seguridad de la información (SI) cliente/servidor para proteger una red corporativa centrándose en los dispositivos de red (puntos finales) mediante la supervisión de su estado, actividades, software, autorización y autenticación.
El software de seguridad se instala en cualquier dispositivo de punto final, asà como en los servidores de red. Este software puede incluir antivirus, antispyware, cortafuegos y un sistema de prevención de intrusiones en host (HIPS).
Definición de seguridad de los puntos finales
Para el personal de gestión y seguridad informática, la seguridad de los puntos finales es un elemento cada vez más crÃtico para las redes corporativas, ya que cada vez más empleados y personas externas autorizadas (como socios comerciales, consultores, clientes y usuarios) tienen acceso a la red a través de Internet y/o de diversos dispositivos móviles.
La seguridad de los puntos finales evoluciona con los avances tecnológicos. Los elementos de seguridad incluyen ahora la protección y prevención de intrusiones, asà como software de bloqueo de comportamientos para supervisar las actividades de los dispositivos endpoint en busca de aplicaciones no autorizadas o intenciones maliciosas.
Algunos programas complejos de seguridad de puntos finales se centran en la autenticación del dispositivo del usuario. Cuando un usuario intenta iniciar sesión, se validan las credenciales y se analiza el dispositivo para comprobar que cumple las polÃticas corporativas, que pueden incluir un análisis en busca de software no autorizado (como juegos y aplicaciones peer-to-peer), una red privada virtual (VPN) actualizada, software antivirus, un cortafuegos, software corporativo obligatorio y un sistema operativo (SO) aprobado.
A los dispositivos que no cumplan estas polÃticas corporativas se les puede conceder un acceso limitado o ponerlos en cuarentena. Esto se conoce como control de acceso a la red (NAC), que se utiliza para unificar muchos elementos de la tecnologÃa de seguridad de los puntos finales.
Cuando se concede el acceso, suele ser en función del perfil del usuario. Por ejemplo, a un empleado de recursos humanos (RRHH) se le puede dar sólo acceso general a la red y a los archivos del departamento de RRHH.