¿Busca una forma sencilla y rentable de proteger sus datos? Esto es lo que debe buscar en un dispositivo UTM o servicio en la nube
Todas las empresas deben tomarse en serio su seguridad de TI y eso definitivamente incluye a las organizaciones más pequeñas. Puede pensar que su empresa no es lo suficientemente grande o importante como para atraer la atención de los ciberdelincuentes, pero este es el tipo de pensamiento que lleva a las empresas a escatimar en medidas de seguridad. Y eso es exactamente lo que buscan los malos.
No se equivoque, no estamos hablando de una amenaza teórica. La encuesta de ciberseguridad de 2018 del gobierno del Reino Unido encontró que el 43% de las empresas habían sufrido una violación de la seguridad de los datos en los últimos 12 meses y el costo potencial nunca había sido tan alto.
Se espera que cada PYME que recopile, almacene y use datos personales cumpla con el Reglamento general de protección de datos (GDPR) , que incluye el requisito de mantener los datos de los clientes fuera del alcance de terceros no autorizados. Si su empresa no lo hace, incluso sin querer, podría enfrentar una multa de hasta 20 millones, o el 4% de su facturación anual, lo que sea mayor. Incluso si se escapa de una multa, el NCSC estima que cada violación de seguridad para micro y pequeñas empresas cuesta alrededor de 1.400.
Solo hay una respuesta. Toda PYME necesita invertir en seguridad de redes, terminales y dispositivos móviles. Hemos revisado las soluciones todo en uno de Kaspersky , Panda , Sophos y Zyxel ; todos son fáciles de implementar y administrar, y mucho más baratos que lidiar con una brecha.
Dispositivo de puerta de enlace
Las empresas más pequeñas no suelen tener los recursos de TI para administrar sistemas de seguridad complejos. Por lo tanto, un enfoque popular es invertir en un dispositivo UTM (gestión unificada de amenazas) también llamado dispositivo de puerta de enlace que integra todos los servicios de seguridad clave en una sola unidad. Por lo tanto, la implementación se hace lo más simple posible y, dado que todo el tráfico de Internet pasa por un punto en el perímetro de la red, es relativamente fácil monitorear las conexiones y hacer cumplir las políticas de seguridad.
La gama de funciones de seguridad que se ofrecen varía de un modelo a otro. La unidad UTM más básica puede ser poco más que un firewall glorificado, pero los dispositivos que hemos probado son mucho más versátiles. Las características incluyen servicios VPN para conexiones seguras de sitio a sitio y de usuarios remotos, y ambos dispositivos también incluyen servicios de red inalámbrica incorporados. Esta es una gran característica que nuevamente simplifica la administración, ya que garantiza que tanto los clientes cableados como inalámbricos pasen exactamente por las mismas verificaciones y restricciones de seguridad.
Además de eso, puede agregar opciones basadas en suscripción que incluyen antivirus, filtrado de contenido web, detección y prevención de intrusiones, controles de aplicaciones y antispam. Con todas estas características sobre la mesa, vale la pena investigar las opciones de licencia para asegurarse de que no está pagando por capacidades que no desea. Si está dispuesto a invertir a largo plazo, también puede ahorrar si se compromete con una suscripción de tres años, en lugar de una anual regular.
Las dos unidades UTM que revisamos fueron Sophos XG 125w y Zyxel USG60W .
Enviar en la nube
Si no tiene la experiencia o la infraestructura para administrar su propio dispositivo UTM, existe otra opción: seguridad basada en la nube. Esto funciona con un principio similar al de la administración de amenazas local, excepto que el «dispositivo» es un servidor virtual alojado por un proveedor de seguridad confiable.
Para garantizar que todo el tráfico se inspeccione y administre de acuerdo con sus políticas, se implementa un agente liviano en todos los servidores, computadoras de escritorio, computadoras portátiles y móviles. Esto luego toma y aplica su configuración de seguridad del host de administración central.
Kaspersky utiliza un pequeño agente de endpoint para proteger sus PC y teléfonos inteligentes
Independientemente del modelo de seguridad que haya elegido, es normal instalar algún tipo de software de protección de puntos finales (EPS) en sus clientes. Un buen agente EPS incluirá una función de firewall local, antivirus, controles de aplicaciones, filtrado de sitios web y opciones para ejecutar análisis de malware bajo demanda y programados. El software EPS también puede administrar el acceso a dispositivos extraíbles y puertos físicos, algo que no puede ser manejado por un dispositivo UTM central.
El portal en la nube de Panda presenta una gran cantidad de detalles sobre las amenazas detectadas
En el uso diario, la diferencia funcional entre la seguridad local y la seguridad alojada en la nube no es enorme. Los beneficios clave de un servicio en la nube son que los costos de configuración son más bajos y es más fácil administrar una fuerza laboral diversa que puede estar distribuida en varios sitios o incluir trabajadores que pasan su tiempo en casa o en la carretera.
Las suites en la nube que revisamos fueron Small Office 6 de Kaspersky y Adaptive Defense 360 de Panda .
Buscador de funciones
Ya sea que elija una solución de seguridad basada en la nube o UTM, hay una serie de características clave que deberían estar en su lista de compras.
Un cortafuegos es imprescindible, ya que impide que los intrusos exploren su red y sus puntos finales en busca de formas de acceder. Si elige un dispositivo UTM, puede esperar que incluya un potente firewall de clase empresarial; Si va por la ruta EPS, verifique que pueda brindar el tipo de protección flexible que necesita.
Sophos puede decirle de un vistazo qué aplicaciones se utilizan en su red
La protección contra malware es otro componente esencial de cualquier producto de seguridad unificado. Si es posible, elija un producto que proporcione servicios de antivirus web y de correo electrónico, así como escaneo de archivos regular, para bloquear el software malicioso antes de que pueda llegar al escritorio de un empleado.
Luego está el filtrado de contenido web, que le permite decidir qué tipos de sitios web pueden visitar sus usuarios. Las mejores soluciones son las que ofrecen controles granulares finos, de modo que (por ejemplo) el personal pueda usar las páginas de Facebook de la empresa, mientras Twitter permanece bloqueado.
La consola web de Kaspersky le permite configurar políticas de filtrado web
Finalmente, también vale la pena buscar medidas antispam. No se trata solo de ayudar a los empleados a administrar sus bandejas de entrada; también puede filtrar ataques de phishing potencialmente peligrosos. Sin embargo, no espere una protección perfecta, ya que los ataques modernos de fraude por correo electrónico a menudo utilizan ingeniosos trucos de ingeniería social para engañar tanto a los filtros de spam como a los destinatarios desprevenidos. Recomendamos capacitar a su personal para reconocer los intentos de phishing y brindarles consejos sobre cómo manejarlos y denunciarlos.
Seguridad en numeros
La seguridad empresarial es una cosa multifacética y de múltiples capas, pero una solución centralizada puede hacerla manejable incluso para las pequeñas empresas. Eso es bueno, porque las consecuencias de un incidente podrían destruir su marca e incluso llevarlo a la insolvencia. Si aún no ha invertido en una solución de seguridad, ahora es el momento.
Las pequeñas empresas también pueden obtener asistencia en el sitio web Cyber Aware del gobierno (cyberaware.gov.uk), que brinda ayuda y asesoramiento sobre la seguridad de los datos junto con un enlace para informar violaciones de datos y fraudes al centro de delitos cibernéticos ActionFraud UK.