Symantec, seguridad informática
La informática y sus procesos están en constante avance tecnológico, esto supone que en ocasiones seamos vulnerables a no tener una buena seguridad informática, debemos estar atentos a las nuevas tecnologías y contar con un soporte que nos ayude a proteger y gestionar el mundo de nuestra organización basado en la información.
Symantec – una de las alianzas clave de Clase10- ofrece soluciones de seguridad informática. La versión de Symatec Endpoint Protección 14, incorpora tecnologías que detectan ataques no conocidos o de día cero y nos permite identificarlos.
Protección de amenazas en 6 pasos
Usar protección en capas en en el punto final (Endpoint)
Habilitar la protección completa es el primer paso para la defensa contra ataques basados en web, esto ayudará a la seguridad informática frente a la vulnerabilidad sin parches, descargas de unidad, malware de mutación y comportamiento de archivos sospechosos.
Para obtener una mayor protección, es recomendable activar la protección contra amenazas de red, el Sistema de Prevención de Instrucciones (IPS), Firewall y Antivirus. Symantec Security Response recomienda habilitar configuraciones de alta seguridad frente a altas prestaciones.
Reducir la superficie de ataque
Al restringir las aplicaciones permitidas para ejecutarse, los dispositivos permitidos y las acciones que un sistema puede realizar, puede reducir los posibles puntos de infección.
Los Endpoints sensibles o de uso único, por ejemplo, puntos de venta o ATM, pueden reducir significativamente la exposición al riesgo cuando permiten políticas que reducen la superficie del ataque.
Mejorar la configuración predeterminada de Symantec Endpoint Protection
Si ya trabaja con una solución de seguridad informática, como Symantec Endpoint Protection, debe aprovechar al máximo su producto mejorando su configuración que viene predeterminada por defecto. Algunos cambios en dicha configuración pueden suponer una gran mejora en la seguridad de su organización.
Mantener los complementos del navegador recomendados
Ahora los ataques se han trasladado al navegador, es fundamentan que estos ataques no puedan utilizar las vulnerabilidades de los soportes tecnológicos para acceder a un sistema. Es recomendable realizar las actualizaciones automáticas o las herramientas de distribución de software para instalar los parches tan pronto como estén disponibles.
Bloquear el uso de P2P y Desactivar AutoRun
Un método sencillo para distribuir malware es a través de los archivos que se comparten en las redes P2P, por ello, para la seguridad informática es necesario crear y hacer cumplir una política sin P2P, debe asignar la política en la puerta de enlace y utilizar el componente adicional de aplicación, junto con el control de dispositivos (ADC) en el escritorio.
Asegurar que todos los parches del sistema operativo se aplican
Algunos soportes tecnológicos suelen publicar revisiones, packs y servicios de seguridad informática para corregir defectos conocidos en sus sistemas operativos. Muchas amenazas funcionan mediante la explotación de vulnerabilidades conocidas.
En C10 tenemos experiencia en soluciones tecnológicas, de seguridad informática y conectividad y trabajamos con los proveedores más fiables y líderes del sector.
Sabemos lo que supone para las organizaciones este tipo de retos y, por ello, le animamos a ponerse en contacto con nuestro equipo de expertos si necesita confiar la seguridad informática de su organización en manos de profesionales.