El caso de la copia de seguridad de endpoints en la era del almacenamiento en la nube

La forma en que trabajamos es más digital y globalizada que nunca. Trabajar a distancia o tener empleados y colaboradores en todo el mundo se ha convertido en rutina para las empresas. Los ajustes «traiga su propio dispositivo» (BYOD) aportan valor añadido, pero también son un reto para la seguridad de los datos.

Los puntos finales son una de las partes más débiles de la red de una organización. Según un estudio de IDC, el 70% de las infracciones se originan en puntos finales. Por eso, hacer backup de endpoints es un buen punto de partida para proteger la red. En esta entrada del blog, aprenderá cómo el backup y la recuperación de endpoints pueden mejorar la protección general de su entorno.

Todo lo que debe saber sobre el backup de endpoints

¿Qué es el punto final? Un endpoint es cualquier dispositivo utilizado para producir, compartir, acceder y guardar información y conectado a una red. Puede ser un portátil, un ordenador de sobremesa, una tableta, un teléfono móvil, un dispositivo de punto de venta (TPV), una máquina de fabricación, un dispositivo IoT, etc. Son dispositivos de entrada al final de cualquier red.

El backup de los terminales consiste en guardar los datos de cada dispositivo en una ubicación externa a intervalos regulares. La principal dificultad es que una empresa tiene que proteger toda su red, mientras que los hackers sólo necesitan comprometer un único dispositivo e infectarlos todos.

Los principales retos del backup de endpoints

1. Trabajo a distancia

Hay muchos consejos y prácticas recomendadas que integrar en el flujo de trabajo para que el trabajo a distancia sea más seguro. El mejor punto de partida es educar a su equipo en materia de ciberseguridad y confidencialidad.

2. Empleados

En cuanto a los miembros del equipo, debe prestar especial atención a los recién llegados y a los que se marchan. En cuanto a los nuevos miembros, es crucial educarlos e integrar los nuevos puntos finales en la red existente. Por otro lado, los empleados que se marchan pueden plantear riesgos para la seguridad de los datos. Por eso es imprescindible un acuerdo de confidencialidad bien elaborado.

3. Subestimar el ransomware

Sin una estrategia integral de seguridad de los puntos finales, las posibilidades de que toda la red de su empresa se infecte con ransomware son extremadamente altas. Cybersecurity Ventures afirma que una empresa será infectada por ransomware cada 11 segundos a finales de 2021. El coste de los daños podría ascender a 265.000 millones de dólares anuales en 2031.

4. Backups individuales

La ausencia de un planteamiento global de backups y recuperación lleva a menudo a los particulares a hacer backups por su cuenta. El resultado puede ser no tener visibilidad ni control sobre los datos. Por lo tanto, es esencial hacer backup de VMware, realizar backups de Microsoft Hyper-V y proteger otras cargas de trabajo físicas y virtuales que tenga con una solución integral. La ausencia de un planteamiento global de backups y recuperación lleva a menudo a los particulares a hacer backups por su cuenta. El resultado puede ser no tener visibilidad ni control sobre los datos.

Por lo tanto, es esencial hacer backup de VMware, realizar backups de Microsoft Hyper-V y proteger otras cargas de trabajo físicas y virtuales que tenga con una solución integral.

5. Olvidarse del e-discovery

El backup de endpoints no es sólo una forma de evitar la pérdida de datos. Es vital tener toda la información organizada y en su sitio. En este caso, si surge algún problema legal, su empresa ahorrará dinero y tiempo al encontrar rápidamente los datos necesarios.

¿Cómo proteger los puntos finales?

1. Una cultura de la ciberseguridad

Eduque a sus empleados sobre las prácticas recomendadas en materia de ciberseguridad. Considera los siguientes aspectos:

  • Asegúrese de que todos los usuarios disponen de contraseñas complejas para acceder a sus dispositivos.
  • Asegúrese de que sus empleados no tienen acceso de administrador.
  • Asegúrese de que cada usuario de la red descarga los parches de seguridad con regularidad.

La mayoría de los ciberataques se producen por actitudes descuidadas y falta de conocimientos. Por eso es importante crear una cultura de seguridad en su empresa. El riesgo de infección es mucho menor cuando los empleados saben cómo proteger sus dispositivos de los tipos de malware más comunes.

2. Una red organizada y controlada

Su red tiene que estar en orden. Cualquier dispositivo que tenga conexión a Internet es vulnerable. Por eso es crucial controlar y hacer un seguimiento de cada punto final. No permita que su usuario se conecte a la red con cualquier dispositivo. En primer lugar, evalúe cada punto final y realice una prueba de vulnerabilidad. Asegúrese de que sólo los dispositivos autorizados se conectan a la red de la empresa. Mediante este sencillo procedimiento, también puede priorizar cada punto final en función del nivel de amenaza de cada dispositivo.

3. Protección avanzada

Algunas empresas piensan que el antivirus es la respuesta a todas las amenazas. Por supuesto, es un componente necesario de la protección de puntos finales, pero un antivirus por sí solo no es suficiente. Para minimizar el riesgo de ataques de piratas informáticos, debería considerar funciones de protección avanzadas, como la recopilación de registros de eventos, listas blancas de aplicaciones, protección en tiempo real, etc.

4. Actualizaciones

Muchos usuarios descuidan las actualizaciones. Esto es un gran error. Si quiere mantener su red protegida, aplique parches y actualizaciones de licencias con regularidad. A menudo, las nuevas versiones de la solución eliminan los errores que pueden hacer vulnerables los dispositivos de sus usuarios.

5. Detección automática

La detección y respuesta de puntos finales (EDR) es una solución crucial para proteger los puntos finales y, en consecuencia, toda la red. EDR identifica indicios de infracciones. La identificación proporciona información valiosa para el análisis y la supervisión de las amenazas. Los piratas informáticos utilizan principalmente soluciones automatizadas para sus ataques. Por eso el EDR puede reconocer actividades sospechosas y responder a ellas.

Otra parte relevante de la estrategia es hacer que su red sea menos accesible para los piratas informáticos. Cuanto más tarde el ataque, mayores serán las posibilidades de que los hackers abandonen su red y se trasladen a otra. Para ello, la automatización es una buena herramienta. Hace que su red sea un objetivo más difícil, y eso significa que un hacker necesitaría dedicar más dinero y tiempo para llevar a cabo un ataque. Puede que no le proteja de un ataque dirigido específicamente a su empresa, pero sin duda le ayudará contra las infecciones de malware «drive-by».

Endpoint Backup vs. Sincronización en la nube

¿Por qué necesitaría un enfoque integral para hacer backup de los datos de los terminales si puede utilizar simplemente un servicio basado en la nube? Muchas empresas dan por sentado que la sincronización en la nube ofrece suficiente seguridad y capacidad para hacer backups y recuperaciones de terminales. Sin embargo, los servicios de sincronización en la nube por sí solos no pueden proteger los datos de la amplia gama de amenazas potenciales, como la corrupción de datos, el ransomware y otros tipos de malware.

Además, si un dispositivo se infecta, la sincronización automática dañaría también todas las copias. Además, si los datos de los terminales están vinculados a datos corporativos, el malware puede afectar a toda la red. Por eso, reconsiderar la estrategia de backups de los endpoints es crucial para la seguridad de los datos. En lugar de optar únicamente por la sincronización en la nube, piense en obtener una solución integral de backups y recuperación para proteger sus datos independientemente de dónde se encuentre cada empleado.

Lista de comprobación: Cómo elegir una solución de backup de endpoints

Para encontrar la solución de protección de datos en endpoints perfecta para su entorno, debe especificar sus objetivos y prestar atención a los siguientes factores:

1. Autoservicio

Hoy en día, los usuarios trabajan desde distintos lugares, en múltiples zonas horarias y con diversos dispositivos. Atender a todo el mundo todo el tiempo puede elevar el coste de los servicios informáticos. Para evitar el costoso servicio de asistencia de TI, opte por una solución de protección de datos que ofrezca diversas opciones de autoservicio.

2. Flexibilidad

La flexibilidad de la instalación es crucial para una protección eficaz. Poder hacer backups de forma local, en la nube y en entornos SaaS ofrece a su empresa una gran libertad.

3. Automatización

La automatización de procesos es clave para mejorar la productividad de su organización. Por esta razón, una solución no debería requerir su presencia física para todas las tareas.

4. Optimización de recursos

Por muy buena que sea la solución, no debe ralentizar el flujo operativo. Por eso debe prestar atención a las opciones que ofrecen limitación del ancho de banda, deduplicación, aceleración de la red, etc. Puede ayudarle a cumplir los objetivos de tiempo de recuperación (RTO) más estrictos y ahorrar espacio de almacenamiento.

5. administración

Elija una solución que ofrezca funciones automatizadas y un precio justo sin curvas de aprendizaje adicionales. Esta solución le ahorrará tiempo y dinero.

Conclusión

Proteger la red de una empresa de los ataques de piratas informáticos es un gran reto hoy en día. Sin embargo, uno de los pasos cruciales para minimizar el riesgo de infección es trabajar con los puntos finales, ya que estos dispositivos son los componentes más vulnerables de una red. La única forma de tener tus datos protegidos pase lo que pase es eligiendo una solución fiable de backups y recuperación.

1 Year of Free Data Protection: NAKIVO Backup & Replication

1 Year of Free Data Protection: NAKIVO Backup & Replication

Deploy in 2 minutes and protect virtual, cloud, physical and SaaS data. Backup, replication, instant recovery options.

Artículos recomendados