En un esfuerzo por ayudar a los departamentos de TI a evaluar y asegurar mejor los endpoints de su red tales como desktops, notebooks, teléfonos inteligentes, reproductores de MP3 y pendrives, Novell anunció los resultados iniciales de su encuesta Threat Assessment la cual muestra que muchas compañías son todavía altamente vulnerables a sufrir ataques de seguridad previsibles. La encuesta reveló vulnerabilidades significativas, particularmente en las áreas de protección inadecuada de datos, políticas insuficientes de acceso móvil y falta de control de aplicaciones e integridad en los dispositivos de endpoint.
Empresas en situación de riesgo
Protección de Datos Inadecuada
· El 71% de las compañías dijo que no encripta datos de laptops, mientras que el 73% dijo que no encripta datos en dispositivos de almacenamiento removibles, exponiendo a las compañías a riesgos significativos si esos dispositivos son robados o se extravían.
· El 72% de los participantes dijo que no controla los datos que son copiados hacia dispositivos de almacenamiento removible ó unidades ópticas, y el 78 % no reporta qué datos se escriben en dispositivos de almacenamiento removible, creando un ámbito potencial para la distribución inapropiada de datos y problemas de compliance.
Políticas de Acceso Móvil Insuficientes
· El 90 % de los participantes dijo que sus usuarios acceden a redes wireless inseguras cuando están fuera de la oficina (por ejemplo, desde hotspots, hoteles, bares), dejando a los endpoints y sus datos vulnerables a ataques.
· El 76 % de las compañías manifestó que no puede asegurar la salud, integridad y compliance de sus dispositivos cuando éstos salen del perímetro de la organización.
Falta de Control de Aplicaciones e Integridad del Sistema
El 53 % de quienes respondieron no está capacitado para denegar tráfico PTP (Peer-to-Peer) como Bit Torrent y Gnutella en su red, desperdiciando recursos de TI y creando riesgos de acceso a la información corporativa.
· El 65% no está capacitado para evitar que los usuarios accedan a la red corporativa si no cuentan con herramientas de verificación de integridad del sistema, como por ejemplo, software antivirus. Además, el 73% no podría impedir que un endpoint inseguro propague infecciones o sea infectado.
En base a los resultados de la encuesta, Novell identifica las tres mejores prácticas de seguridad en endpoints como: Protección de datos, Control de acceso inalámbrico e Integridad del sistema.
· Primero, las organizaciones deberían simplificar sus necesidades de seguridad y reducir sus costos de TI combinando soluciones de seguridad en los endpoints bajo una única Consola Administrativa.
· Segundo, los administradores de TI deberían asegurar sus endpoints móviles y proteger sus datos con soluciones de TI que controlen dispositivos removibles, almacenamiento e interfaces Wi-Fi, asegurando la integridad del sistema 24×7 aunque se encuentren desconectados de la red.
· Tercero, utilizar tecnología de Control de Acceso a la Red (NAC) puede ayudar a la organización a prevenir que las amenazas de seguridad ingresen a la red corporativa y contaminen otros dispositivos.