I D C E X E C U T I V E B R I E F The Rising Concerns Over Endpoint Security March 2008 www.idc.com Adaptación de: EndPoint Security Issues, una presentación de IDC realizada por Christian A. Christiansen F.508.935.4015 Patrocinada por Novell Introducción Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 En la generación anterior, resultaba relativamente sencillo mantener la seguridad de un sistema: sus usuarios trabajaban desde terminales que estaban bajo un control directo del departamento de Sistemas de Información. Hoy en día, el panorama ha cambiado notablemente. En la actualidad, el departamento de TI ha asumido la tarea de proporcionar un entorno informático que sea lo más abierto, transparente y multifacético posible, y de ponerlo a disposición de sus numerosos y variados usuarios. Quizás algunos trabajen únicamente en las oficinas de la empresa. No obstante, la mayoría son usuarios móviles que utilizan ordenadores portátiles en la oficina y una conexión remota a la red de la empresa a través de VPN o Internet. Estos usuarios utilizan cada vez más, y desde una gran variedad de situaciones laborales, dispositivos móviles inalámbricos, que van desde smartphones a dispositivos POS (Point of Sale). Muchos utilizan memorias USB para almacenar sus documentos y poder moverse tanto de un ordenador de un lugar a otro. Cada uno de estos puntos es un endpoint, y cada endpoint representa una amenaza para la integridad del entorno de TI. El coste de mantener la seguridad de estos endpoints está creciendo debido a la cada vez mayor diversidad de dispositivos a los que TI debe prestar su apoyo, así como al aumento de la variedad de amenazas y ataques maliciosos. Por lo tanto, estos activos, que contienen información corporativa, quedan expuestos, y lo que es peor, estas amenazas provocan que la propia empresa corra el riesgo de incumplir con leyes y normativas tales como GLBA, PCI, HIPAA, y SOX. La seguridad de los endpoints (EPS en sus siglas en inglés) es un aspecto central de los numerosos problemas de seguridad a los que tiene que enfrentarse el departamento de TI para lograr mantener unos sistemas saludables y unas configuraciones estables. Desgraciadamente, el vector de amenazas sigue cambiando constante y rápidamente, por lo que TI se ve obligado a ajustar sus respuestas en función de estos cambios. Recientemente, la gestión de amenazas de tecnologías de la información ha tomado un nuevo rumbo, centrándose en la protección de datos y el control inalámbrico. Por ésta y otras muchas razones, los departamentos de IDC 633 TI están buscando una solución simplificada para sus problemas de seguridad multifacéticos, una solución con una única instalación y la capacidad de gestionar eficientemente las distintas herramientas. Una solución tecnológica de seguridad integrada y completa no sólo desde el punto de vista práctico, sino que puede contribuir también a reducir el coste total de propiedad (TCO en sus siglas en inglés), simplificando la gestión de diferentes soluciones de seguridad. El presente Resumen Ejecutivo analiza los beneficios aportados por una solución tecnológica de seguridad de endpoints integrada. La Creciente Endpoint Importancia de la Seguridad de Aumentar el acceso al sistema de información de cualquier empresa, tal y como especifica el término chino wei ji, supone, al mismo tiempo, una oportunidad y un peligro. Aquellas personas especializadas en TI deben convertirse en astutos gestores de riesgos para poder manejar el actual entorno de red. De entre los mayores riesgos, podemos mencionar los siguientes: 2 • Actualmente hay más portátiles que ordenadores de sobremesa en el entorno empresarial; su omnipresencia supone la mayor amenaza de movilidad debido a los problemas de filtración de la información. Los portátiles pueden contener información sensible como, por ejemplo, datos con propiedad intelectual o información confidencial sobre clientes, que en caso de que llegasen a manos de terceros, se estarían violando las normas de privacidad y por tanto el cumplimiento de la normativa • En la actualidad, tanto el acceso móvil como el inalámbrico suponen las mayores preocupaciones de seguridad para los directores de TI • Cada vez más información corporativa de carácter crítico se almacena a nivel local, tanto en ordenadores como en dispositivos de almacenamiento portátiles, quedando al margen de la información almacenada en los servidores y creando, de esta manera, exposiciones innecesaria frente al riesgo • La conectividad inalámbrica está dejando rápidamente atrás las redes de cable, lo cual conlleva el riesgo de que los hackers criminales intercepten estas transferencias de datos por el camino • Los smartphones se están convirtiendo en dispositivos de mano, es decir, en auténticos ordenadores Wi-Fi. Por ello, la información almacenada en sus discos flash puede copiarse o robarse fácilmente ©2008 IDC Tanto el riesgo, cada vez mayor, como la creciente exposición son elementos omnipresentes. En los últimos años, ha tenido lugar un cambio radical en el panorama de amenazas. Veamos a continuación algunos ejemplos: • Antes las amenazas eran "ruidosas" y tenían una gran visibilidad. Ahora son, por el contrario, silenciosas y pasan a menudo desapercibidas • Las amenazas que antes eran indiscriminadas, tienen ahora objetivos muy claros, establecidos por criminales profesionales • Las amenazas lanzadas por "piratas aficionados" o novatos son ahora más frecuentes debido a que las herramientas que se utilizan para lanzar ataques destructivos y se encuentran fácilmente en Internet • En la actualidad, se suceden más amenazas derivadas de involuntarias descargas y exposiciones de información sensible, debido a que muchos empleados simplemente desconocen los riesgos En el pasado, las amenazas tenían nombres y recibían publicidad, lo cual suponía una solución más centrada y específica. Los ataques de hoy en día son, por el contrario, increíblemente variados y, a menudo, ataques de día cero. Las grandes empresas están perdiendo enormes cantidades de información tanto pública como propietaria. Por citar un ejemplo, únicamente en el año 2007, se perdió o robó la información personal de los clientes y los datos de las tarjetas de crédito de más de 100 millones de personas en Estados Unidos. También podemos mencionar que el año pasado el gobierno británico extravió los datos personales de más de 15 millones de ciudadanos. Antes, solucionar estos ataques era algo tanto técnico como sencillo — simplemente había que acabar con el intruso. Hoy en día, la solución es mucho más compleja y puede requerir la utilización de análisis forense para investigar y determinar cuál es la fuente o la causa del ataque. Una encuesta de IDC indica que, a pesar de que tanto las intrusiones como los accesos a la red externa no autorizados se han incluido como la principal prioridad de TI para el año 2008, los presupuestos dedicados a seguridad siguen siendo los mismos. El aspecto más destacado es el siguiente: la seguridad de los puntos y el control de acceso a la red resultan inadecuados para enfrentarse al alcance y la gravedad de las amenazas actuales. Tanto la movilidad como Wi-Fi ponen en peligro la información corporativa, y al mismo tiempo, los usuarios están pidiendo cada vez más movilidad y facilidad de acceso. Durante el proceso de tratar de dar a los usuarios aquello que quieren, protegiendo al mismo tiempo los activos corporativos, el departamento de TI tiene las manos completamente atadas. Asimismo, TI tiene el cometido de mejorar la seguridad sin incurrir en mayores costes operativos. La TI trabaja a conciencia para garantizar que sus operaciones sirvan de apoyo para las mejores prácticas de negocio. Pero si vamos más allá, está claro que la TI necesita alcanzar un acuerdo más en profundidad con la Dirección ©2008 IDC 3 senior para poder integrar sus prácticas de seguridad con las mejores prácticas ya existentes, asegurándose de que el cumplimiento normativo y los activos de propiedad intelectual estén protegidos y seguros. Entendiendo Endpoint las Cuestiones de Seguridad de Un "endpoint" es cualquier dispositivo informático utilizado por un empleado, socio empresarial o cliente local, remoto o móvil que esté conectado a la red de la empresa. IDC concibe la seguridad del endpoint (EPS en sus siglas en inglés) como la seguridad del cliente que está centralmente gestionada. La EPS protege el entorno corporativo de las amenazas asociadas con los accesos remotos no autorizados, de una seguridad inadecuada para los dispositivos móviles, y de unas prácticas de seguridad del cliente inapropiadas en el dispositivo o endpoint. El acceso individual se controla desde el ordenador, la aplicación o a nivel de archivo, en toda la red de recursos utilizados. La TI debe estar siempre alerta para asegurarse de que los recursos de datos e información corporativos estén siempre bien protegidos, y para que el nivel de seguridad de la empresa sea siempre suficiente para estar dentro de los límites del cumplimiento normativo. Tal y como hemos mencionado, las TI de la empresa se enfrentan constantemente a nuevas amenazas, tales como: • El bluesnarfing, es decir, la utilización de dispositivos bluetooth para capturar información • El podslurping, es decir, la utilización de un iPod para descargar grandes cantidades de información • El thumbsucking, es decir, la utilización de una memoria USB para capturar o transferir información sin la autorización de TI • Las amenazas de día cero, que resultan tan novedosas que no tienen solución alguna Realizar un seguimiento del flujo de información sensible a ordenadores portátiles y dispositivos de almacenamiento, tales como dispositivos USB, debe formar parte de la solución de seguridad. El otro aspecto importante, consiste en encriptar la información que los empleados necesitan llevar consigo y transmitir. ¿Por qué es Importante la Seguridad de Endpoint? En el marco de la evaluación de las TI del entorno informático global de la empresa, todos los dispositivos deben considerarse como dispositivos de endpoint. Es necesario implementar una estrategia de seguridad de endpoint (EPS), que deberá estar respaldada por una estricta política que sea posible de cumplir, con el objetivo de gestionar y proteger dichos dispositivos de endpoint. Cuando las TI deben enfrentarse a lo desconocido, es necesario establecer las mejores prácticas como política. Dicha política se convertirá en la línea de base sobre la que se implementará su cumplimiento. 4 ©2008 IDC Confiar en que los usuarios hacen lo correcto es como el peligro de incendio de los bosques, que va cambiando por todo tipo de razones medioambientales. En caso de tener que cumplir un plazo ajustado, el usuario honesto y racional puede copiar ficheros sensibles a una memoria USB. Es posible que un ordenador portátil que contenga información con propiedad intelectual corporativa, pueda olvidarse sin querer en un vehículo que no haya sido cerrado con llave. Cuando se suceden violaciones o posibles amenazas peligrosas, el departamento de TI suele reducir el nivel de acceso a uno más bajo o más seguro. No existe la necesidad de correr el riesgo de ponerse en una situación de exposición. Por ejemplo, en caso de que no haya ninguna necesidad justificable de contar con conectividad inalámbrica, o si se percibe que existe un peligro que proviene del bluesnarfing, lo mejor es deshabilitar estas opciones. Si se están utilizando dispositivos extraíbles para podslurping o thumbsucking y esto supone una violación del cumplimiento normativo, hay que deshabilitar los puertos USB. Antes, la primera línea de defensa eran los cortafuegos, hoy en día es la EPS. En un primer momento, se instalaron soluciones de EPS individuales para luchar contra problemas específicos, soluciones como por ejemplo: • Antivirus • Antimalware • Antispyware • Detección de intrusiones • Software de bloqueo de comportamiento • Gestión de identidad y autentificación No obstante, cada una de estas soluciones tenía que gestionarse, conectarse y, a menudo, reinstalarse en los dispositivos de endpoint siempre que surgía algún cambio significativo, como por ejemplo, una actualización o una modificación en la reglamentación. Por muy importante que fuera la seguridad para la empresa, no sólo ponía a prueba los recursos de TI, sino también los recursos humanos y fiscales. En resumidas cuentas, la gestión de todas las amenazas de seguridad desde una única solución integrada surgió como la solución más eficiente y rentable. Los parches, por ejemplo, se han creado tradicionalmente ad hoc. A menudo, es el proveedor de soluciones que había realizado este trabajo anteriormente. Hoy en día, existen soluciones integradas para la gestión de escritorio que mantienen los endpoints parcheados a los niveles adecuados. Prácticamente todos los ataques que logran tener éxito están basados en vulnerabilidades conocidas pero no parcheadas. ©2008 IDC 5 La EPS es un Elemento Crucial El éxito en la EPS depende de tres iniciativas clave: la política de usuario de endpoint, la gestión de perímetro, y una solución de gestión de la seguridad EPS integrada. La política de usuario de endpoint establece qué usuarios pueden estar y cuáles no pueden estar sin supervisión o permisos de TI. Algunos aspectos de esta supervisión pueden entregarse como documentación de usuario, aunque dicha supervisión debería respaldarse con un cumplimiento basado en la política. Otros deberían incluirse en los propios sistemas, como por ejemplo, los accesos de usuarios para la protección frente al robo de identidades. El incidente de seguridad y la posterior gestión del mismo pueden utilizarse como una manera de relacionar incidentes y acontecimientos desde endpoints y otras partes de la red, y para proporcionar una perspectiva general consolidada de los problemas de seguridad pendientes de resolución. La gestión de perímetro otorga un mayor control del entorno tecnológico, desde los endpoints, sobre las extensiones de la red, etc. (véase Figura 1). Los aspectos incluidos son los siguientes: 6 • Configuración de dispositivos e instalación de las aplicaciones • Control de acceso y software de seguridad existente • Perímetro para Internet o la red externa • Perímetro extendido para los usuarios externos, clientes, y socios empresariales • Perímetro personal para los recursos de Internet de un usuario en particular ©2008 IDC Figure 1 Extensión del perímetro, desde los empleados corporativos a los socios o el perímetro personal Perímetro Personal Perímetro Extendido Yahoo IM FaceTime Business Partners Perímetro VPN Control Wireless Access Point Access Control Messaging Security Recursos Applications Voice, CRM, UC Data Operating Systems Wikis Customers Antispam Road Warriors IDS Virus Checking Web Security Malware Protection Branch Offices Firewall Anti-Spyware Mobile Devices MySpace Remote Users/ Telecommuters Mobile Workers Blogs Web Mail Blogs LinkedIn Wireless LAN Photo Sharing Home Workers YouTube VOIP Fuente: IDC, 2008 Una solución de gestión EPS integrada, situada en el perímetro de acceso, le proporcionará al departamento de TI la mejor perspectiva y el mayor grado de control sobre lo que entra y sale del entorno informático. Esta solución contribuye a colocar procesos de cumplimiento lo más cerca posible de la amenaza o vulnerabilidad, garantizando de esta manera el nivel de protección más elevado y sensible posible. Un enfoque de arriba a abajo, que empiece en los endpoints, y no en la red, es un aspecto esencial para una solución de gestión completa e integrada. Las tecnologías dispares no deberían agruparse juntas de mala manera. Tiene mucho más sentido diseñar una arquitectura EPS partiendo de los dispositivos endpoint y extendiéndose a los perímetros de la red. Esto permite asegurar, de forma ininterrumpida, tanto la productividad del usuario como la protección de los activos de información de la empresa. IDC define en términos generales esta arquitectura como "control y protección de la información," o IPC en sus siglas en inglés. El IPC abarca toda solución que descubra, proteja, y controle cualquier información sensible. El IPC es una solución muy completa que evita que la información sensible sobre clientes o de la propia empresa sea distribuida tanto dentro como fuera de la compañía, en violación de las políticas normativas y corporativas. ©2008 IDC 7 El IPC incluye las siguientes tecnologías: • IPC Data-in-motion (datos en movimiento). El IPC Data-inmotion incluye soluciones que hacen un seguimiento, encriptan, filtran y bloquean los contenidos de salida que estén incluidos en el correo electrónico, la mensajería instantánea, el peer to peer, la transferencia de archivos, los postings en la Web, y cualquier otro tipo de tráfico de mensajes • IPC Data-at-rest (datos almacenados). El IPC Data-at-rest incluye soluciones que monitorizan, protegen y controlan la información contenida en escritorios, ordenadores portátiles, servidores de almacenamiento/archivos, dispositivos USB y cualquier otro tipo de dispositivo de almacenamiento de datos • IPC Data-in-use (datos en uso). El IPC Data-in-use incluye soluciones que protegen y controlan cualquier información que se esté utilizando. Estas soluciones se usan para mantener la integridad de la información sensible como por ejemplo, contratos, pliegos de condiciones y cualquier otro documento importante para el negocio Las principales características que debe incluir cualquier IPC son las siguientes: 8 • Gestión de Activos • Soporte informático del escritorio • Control de dispositivos, tales almacenamiento USB y Bluetooth. • Encriptación como parte de una solución de filtrado de información para los datos que se pueden haber perdido en un ordenador portátil robado • Gestión de identidad • Auditorías integradas • Herramientas de gestión con las que ver y entender de forma inmediata todo lo que está ocurriendo dentro de los perímetros de seguridad • Seguridad de incidentes/Gestión de acontecimientos que proporcione una correlación de todos los incidentes ocurridos en los endpoints, para que se puedan detectar previamente las amenazas y solucionarlas rápidamente • Control de parches • Política de implementación y supervisión como dispositivos de ©2008 IDC ¿Cuáles son las Ventajas de las Soluciones Integradas con respecto a los Productos Puntuales? Hoy en día, el entorno de seguridad debe enfrentarse a preocupaciones tecnológicas, normativas, fiscales, y la integridad de la información. Las preocupaciones tecnológicas incluyen la eliminación rápida de los incidentes que estén causados por virus, malware, y spyware mediante una única acción contundente. Asimismo, dado que se ha trasladado el énfasis desde la interfaz de red o el cortafuegos hasta los endpoints, resulta crucial adoptar una perspectiva en materia de seguridad que sea más holística para poder proporcionar perímetros de seguridad. Las preocupaciones normativas incluyen la protección de las identidades de las personas y de la información de los clientes, así como los activos corporativos de información. Las preocupaciones fiscales incluyen evitar que ocurran pérdidas causadas por el incidente, y al mismo tiempo, no incurrir en ninguna pérdida adicional debido a las multas, normativas y/o los costes legales o de investigación, así como hacer un seguimiento del coste total de propiedad (TCO en sus siglas en inglés) de la solución EPS. Las preocupaciones en materia de seguridad e integridad de los datos corporativos incluyen no sólo el mantenimiento de la integridad de la información almacenada, sino también asegurarse de que no ha sido corrompida por instrucciones maliciosas de hackers o por una modificación irresponsable por parte de los usuarios. Es posible enfrentarse a todas estas preocupaciones con una solución de fuente única, lo cual resultaría difícil, por no decir imposible, utilizando soluciones de punto. Teniendo en cuenta la reticencia por parte de la Dirección de gastar más en seguridad tecnológica, resulta imprescindible evaluar las soluciones basándose en el TCO. En la mayoría de los casos, la relación con un único proveedor que ofrezca una solución unificada desde un único terminal será la más rentable. El problema EPS es el de una Hidra con múltiples cabezas y en constante cambio — no existe una solución única de seguridad que sea perfecta. Ir "cortando cabezas" de una en una es una estrategia ineficiente y costosa. Le corresponde al departamento de TI investigar las ventajas y la rentabilidad de la solución de EPS integrada de fuente única. La mejor defensa es un buen ataque. Hay que empezar cualquier análisis de EPS y de la seguridad del conjunto de la empresa partiendo de una política de evaluación. Mientras que numerosas organizaciones de TI dependen del seguimiento y la auditoría para asegurarse de que los sistemas son seguros, a menudo todo esto se queda corto y se hace demasiado tarde. Una política proactiva con los adecuados cierres y apagados del sistema resulta mucho más eficaz. ©2008 IDC 9 Conclusión: Reduciendo la Exposición frente a las Amenazas El actual entorno de tecnológico es cada vez más vulnerable a los ataques y amenazas, tanto internos como externos. Cada uno de los aspectos del entorno de las TI, desde el usuario inocente hasta el hacker maligno, desde la memoria USB conectada a un ordenador portátil hasta la base de datos corporativa del ordenador central, debe someterse a una constante vigilancia de seguridad. El nodo más vulnerable de la red de la empresa es el endpoint. Los productos puntuales EPS pueden tener su utilidad, pero en términos de eficiencia, rigor y rentabilidad, quizás tenga más sentido tomar en consideración una solución EPS integrada con múltiples capas de seguridad. Se ha demostrado que ésta es la solución que proporciona el mayor nivel de protección con el menor TCO. C O P Y R I G H T N O T I C E The analyst opinion, analysis, and research results presented in this IDC Executive Brief are drawn directly from the more detailed studies published in IDC Continuous Intelligence Services. Any IDC information that is to be used in advertising, press releases, or promotional materials requires prior written approval from IDC. Contact IDC Go-to-Market Services at [email protected] or the GMS information line at 508-988-7610 to request permission to quote or source IDC or for more information on IDC Executive Briefs. Visit www.idc.com to learn more about IDC subscription and consulting services or www.idc.com/gms to learn more about IDC Go-to-Market Services. Copyright 2008 IDC. Reproduction is forbidden unless authorized. IDC is a subsidiary of IDG, one of the world’s top information technology media, research and exposition companies. Visit us on the Web at www.idc.com To view a list of IDC offices worldwide, visit www.idc.com/offices IDC is a registered trademark of International Data Group 10 ©2008 IDC