What is a Device Posture Check (DPC)?

terminal son una de las mayores amenazas para la seguridad de una organización, especialmente con el auge del trabajo a distancia. Si el dispositivo de un usuario está infectado por malware, el malware puede ser capaz de robar las credenciales del usuario o utilizar su conexión a la red corporativa para atacar los sistemas de una organización.

Una comprobación de la postura de un dispositivo está diseñada para evaluar la amenaza que supone un dispositivo para una organización y sus sistemas. Por ejemplo, la comprobación puede verificar que el dispositivo tiene instaladas las actualizaciones de software y seguridad más recientes, y que tiene instalada y en funcionamiento una solución de seguridad de terminales.

Más información Solicite una demostración

What is a Device Posture Check (DPC)?

¿Cómo funciona una comprobación postural del dispositivo?

El CPD puede integrarse en una solución de seguridad de terminales instalada en el dispositivo del usuario. Esta solución puede recopilar datos de seguridad del dispositivo, incluidos los siguientes:

  • Nivel de parche: la vulnerabilidad del sistema operativo o de la aplicación que se ejecuta en el dispositivo de un usuario puede ser aprovechada para instalar malware en el dispositivo. Una solución DPC puede verificar que un dispositivo está al día en sus parches.
  • seguridad de terminales: Una solución corporativa de seguridad de terminales puede reducir drásticamente el riesgo de infección por malware y otras amenazas de un terminal. Una solución de CPD puede verificar que la solución de seguridad de terminales está instalada, en funcionamiento y actualizada.
  • Configuraciones de seguridad: Una organización puede ordenar que el dispositivo de usuario siga ciertos requisitos de seguridad, como la implementación de un cifrado de disco completo (FDE) o el uso de un firewall. Una solución DPE puede verificar que el dispositivo del usuario cumple estos requisitos.
  • Comportamientos de riesgo: Un usuario puede visitar un sitio web peligroso o instalar software sospechoso en su dispositivo, lo que aumenta las posibilidades de una infección por malware. Una solución de CPD puede ser capaz de evaluar el riesgo de que el dispositivo de un usuario haya sido infectado.

Todos estos puntos de datos contribuyen a una puntuación de riesgo global para un dispositivo que busca conectarse a la red, los sistemas o la aplicación de una organización. Una solución DPC puede estar configurada para realizar una comprobación sólo cuando un dispositivo intenta conectarse inicialmente a los recursos corporativos o puede sondear periódicamente al dispositivo a lo largo de la sesión. Si se considera que el dispositivo no cumple las normas o es demasiado arriesgado, la solución de CPD puede bloquear o finalizar la sesión del usuario.

Casos prácticos de comprobación de la postura del dispositivo

DPC puede ayudar a una organización a lograr varios objetivos. Algunos casos de uso comunes de DPC son los siguientes:

  • Seguridad de la Red: El CPD se utiliza habitualmente para proteger la red y otros recursos de una organización contra la amenaza de un dispositivo comprometido. Cuando un dispositivo intente conectarse a la red corporativa o a otros recursos, se realizará un CPD y la solicitud de acceso se aprobará o denegará en función del resultado de la evaluación.
  • Autenticación escalonada: La autenticación escalonada se produce cuando una organización exige pasos de autenticación adicionales -como la autenticación de múltiples factores (MFA)- cuando una solicitud de acceso se considera de alto riesgo. Esto puede basarse en la naturaleza de la solicitud de acceso -como la solicitud de acceso a un sistema crítico- o en el resultado de un CPD si se determina que un dispositivo plantea un riesgo elevado para la organización.
  • Cumplimiento normativo: Las regulaciones de protección de datos exigen que una organización controle el acceso a los datos confidenciales y tome medidas para protegerlos contra el acceso no autorizado. El CPD puede formar parte de la estrategia de cumplimiento de una organización, proporcionando una garantía adicional de que la persona que accede a los datos sensibles protegidos por la normativa es realmente el usuario autorizado.

Beneficios de una revisión postural del dispositivo

La comprobación de la postura del dispositivo ofrece algunas ventajas potenciales a una organización, entre las que se incluyen las siguientes:

  • Seguridad mejorada: El CPD ayuda a garantizar que los dispositivos están actualizados y cumplen la normativa antes de permitirles acceder a los recursos corporativos. Esto reduce el riesgo que representan para una organización y sus activos de TI.
  • BYOD compatible: Una aplicación común del CPD son los programas " traiga su propio dispositivo" (BYOD), que permiten a los usuarios trabajar desde dispositivos personales. DPC puede ayudar a garantizar que estos dispositivos de propiedad personal cumplan las políticas de seguridad BYOD corporativas y los requisitos normativos.

CPD con Check Point Harmony Endpoint

El CPD puede ser una herramienta valiosa para gestionar el riesgo asociado a su terminal, especialmente los que no son propiedad de la organización. El CPD puede calibrar el riesgo de infección por malware y determinar si un dispositivo cumple las políticas corporativas antes de permitirle el acceso a los recursos de la empresa.

Check Point's Harmony Endpoint es una solución de seguridad de terminales líder en el mercado que ofrece una serie de funciones para proteger los dispositivos de una organización. Gracias a una nueva integración con Ivanti, ahora incorpora funciones DPC. Harmony Endpoint puede descubrir, gestionar, proteger y dar servicio automáticamente a los activos informáticos de una organización. También ofrece detección de vulnerabilidades con un solo clic y corrección de vulnerabilidades en toda la empresa.

Una sólida seguridad de los terminales es un componente fundamental de la estrategia de ciberseguridad de una organización. Para obtener más información sobre cómo Harmony Endpoint puede ayudar a mejorar la seguridad de los activos informáticos y los dispositivos BYOD de una organización, regístrese hoy mismo para una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.