Protección de la información

Cómo elegir la protección de los endpoints: ¿Qué hay que tener en cuenta?

7 minutos de lectura

La protección de los endpoints es una de las partes más importantes de un enfoque multicapa de la ciberseguridad. Elige una protección que sea fiable, que no interfiera con tus sistemas y que te permita centrarte en tu empresa. Para decidir cuál es la mejor para ti, investiga y consulta las reseñas de organizaciones consolidadas y acreditadas. Estas son algunas de las cosas que hay que tener en cuenta:

Tasas de detección

Tu software de seguridad tiene que poder detectar todas las amenazas que entran en tu red. Naturalmente, el problema es que la mayoría de los programas maliciosos están diseñados para evitar la detección. Por tanto, no siempre sabrás si algo ha superado las defensas del software, excepto si tus sistemas se ralentizan o empiezan a comportarse erráticamente o, como alternativa... si haces una auditoría periódica del tráfico de red.

Tu mejor guía en este tema serán los resultados de pruebas independientes. Sobre todo ve con cuidado con los proveedores que te proporcionan muestras de programas maliciosos para que hagas pruebas: suelen estar personalizadas para que sus productos las marquen automáticamente como malintencionadas. Y si estás planificando usar programas maliciosos auténticos para hacer pruebas, mantenlos en un lugar seguro y utiliza una máquina para pruebas específica que esté aislada del resto de tu red y que no guarde ningún dato valioso. Como alternativa, puedes consultar pruebas realizadas en el mundo real por organizaciones fiables con un historial probado de éxitos.

Incidencia de falsos positivos

Un falso positivo es una alerta para un archivo o enlace que realmente no es malintencionado. En la industria de la seguridad hay muchos que consideran que eso no tiene importancia, pero sí que la tiene. Incluso un falso positivo puede causar problemas graves. Si se configura una solución antivirus para eliminar o poner en cuarentena inmediatamente archivos infectados, un falso positivo es un archivo esencial que puede hacer que no puedan utilizarse el sistema operativo o aplicaciones importantes.

Incluso si los falsos positivos no inhabilitan tu sistema, cada uno requiere una investigación que consume los valiosos recursos de TI. Si eliges un producto que continuamente indica falsos positivos, perderás mucho tiempo buscando amenazas que no existen y quizá restableciendo una imagen inicial y restaurando sistemas que no hacía falta tocar.

Ocupación de espacio del sistema

El software de seguridad varía mucho en la cantidad de recursos del sistema que necesita: memoria, espacio de disco, carga del procesador e impacto en la red. Durante tu evaluación, estate atento a las quejas de los usuarios. Si las actualizaciones del antivirus o los escaneados del sistema afectan de un modo perceptible al rendimiento del sistema, lo sabrás porque los usuarios observarán que sus sistemas se ralentizan y que eso afecta a su capacidad de hacer su trabajo.

Las ralentizaciones del sistema no son un precio que tienes que pagar para tener seguridad. Y no tienes por qué modernizar las máquinas más antiguas solo para ejecutar el software de seguridad. AV-Comparatives realiza periódicamente pruebas de rendimiento para comparar qué impacto tendrán las soluciones de endpoint en las máquinas donde se ejecutan.

Gestión fácil y mantenimiento

Presta especial atención a este punto. No querrás pasarte el día corriendo de un dispositivo a otro para configurar, administrar, actualizar y mantener la seguridad en todos los sistemas de tu entorno.

Busca que ofrezca la capacidad de gestionar todos los endpoints (ordenadores de sobremesa, servidores, máquinas virtuales, e incluso dispositivos móviles gestionados) desde una consola central, actualizaciones forzadas, tareas rutinarias automatizadas, por ejemplo, creación e implementación de configuraciones, y que cree rápidamente los informes que necesitas.

La gestión de la seguridad de TI desde la nube es cómoda y fácil. También es rentable, porque no se necesitan componentes de hardware o software adicionales. Con una consola basada en la nube puedes conectarte en cualquier momento desde tu navegador favorito.

Respuesta de la asistencia técnica

Si surgen problemas, es mejor contar con un lugar en el que puedas buscar soluciones. Averigua si tienes una base de conocimientos que cubra diversas situaciones. La navegación debe ser fácil y lo bastante detallada para ofrecer información con rapidez sobre los pasos necesarios. Si necesitas más asistencia, debe haber una manera sencilla de ponerte en contacto con la asistencia técnica.

En resumen, estos son los aspectos principales que debes buscar cuando eliges una solución endpoint: máxima tasa de detección posible; incidencia más baja de falsos positivos; afectación mínima en los sistemas; gestión fácil desde una consola en la nube y asistencia técnica de alta calidad.

Pero también hay que tener en cuenta otras cosas, como una implementación fácil o los costes. Si tu empresa utiliza dispositivos con más de un sistema operativo, busca también una solución con soporte multiplataforma. Independientemente de si utilizas Windows, macOS o Linux, asegúrate de que la solución que deseas cubre cualquier necesidad que te surja. No te precipites: seleccionar una solución de seguridad de endpoints no es solo una decisión técnica, sino también una decisión empresarial.

Dónde consultar reseñas y clasificaciones de protección para endpoints:

AV-Comparatives logo AV-Comparatives: Pruebas independientes de software antivirus
SE Labs logo SE Labs: Informes trimestrales sobre protección de endpoints y soluciones en respuesta a fugas de datos
Virus Bulletin logo

Virus Bulletin: La investigación y la información más recientes para la comunidad de seguridad

G2 logo

G2: Sitio web que ofrece más de un millón de reseñas de usuarios de software que incluyen servicios de seguridad para endpoints

GetApp logo GetApp: Principal recurso online para las empresas que buscan productos de software como servicio