Endpoint Protection Best Practices to Block Ransomware
Productos y Servicios PRODUCTOS Y SERVICIOS

Informe: Mejores prácticas de protección de endpoints contra ransomware

En nuestra encuesta reciente entre 5.000 directores de TI en 26 países, el 51% de los encuestados reveló que fueron atacados por ransomware en el último año. En el 73% de esos casos, los atacantes lograron cifrar los datos. Además, el coste global medio para remediar estos ataques fue de 761.106 dólares.

Una solución de protección para endpoints es uno de los métodos más efectivos para protegerse contra el ransomware, pero solo si está configurada correctamente.

Nuestra nueva guía, Endpoint Protection Best Practices to Block Ransomware, explora cómo funcionan los ataques de ransomware, cómo se pueden detener y las mejores prácticas para configurar su solución de endpoints para la protección más sólida posible.

Las siete mejores prácticas de protección endpoint para bloquear ransomware

Para maximizar la efectividad de tus defensas anti-ransomware, recomendamos:

  1. Activar todas las políticas y asegurarse de que todas las funciones estén habilitadas. Suena obvio, pero esta es una forma infalible de obtener la mejor protección de tu solución de endpoint. Asegúrate de habilitar funciones que detecten técnicas de ataque sin archivos y comportamiento de ransomware.
  2. Revisar periódicamente las exclusiones. En ocasiones, las exclusiones se aprovechan para suavizar las quejas de los usuarios que sienten que su solución de protección está ralentizando sus sistemas. El malware que logra introducirse en los directorios excluidos probablemente tendrá éxito porque no está siendo analizado.
  3. Habilitar la autenticación multifactor (MFA) dentro de la consola de seguridad. MFA proporciona una capa adicional de seguridad después del primer factor, que suele ser una contraseña.
  4. Garantizar que cada endpoint esté protegido y actualizado. Revisar tus dispositivos con regularidad para saber si están protegidos y actualizados es una forma rápida de garantizar una protección óptima.
  5. Mantener una buena higiene de TI. Esto no solo mitiga el riesgo de ciberataque, sino que puede ahorrar mucho tiempo cuando se trata de remediar posibles incidentes.
  6. Buscar adversarios activos en la red. Los actores maliciosos son más astutos que nunca. Aprovecha las tecnologías de detección y respuesta de endpoints (EDR) en tu solución de protección endpoint para identificar amenazas avanzadas y adversarios activos, y toma medidas rápidas para detener las amenazas.
  7. Cerrar la brecha con la intervención humana. Los ciberdelincuentes suelen dedicar tiempo a explorar tu red antes de implementar ransomware. La mejor manera de detectar esta actividad maliciosa es combinar la experiencia humana con la tecnología avanzada de endpoints.

Estas mejores prácticas y otras se tratan con mayor detalle en nuestra nueva guía técnica Endpoint Protection Best Practices to Block Ransomware.

 

Cómo Sophos te mantiene protegido del ransomware

Sophos Intercept X incluye todas las funciones que necesitas para ayudarte a proteger a tu organización de ataques avanzados de ransomware como Ryuk, Sodinokibi, Maze y Ragnar Locker.

  • Deep learning identifica y bloquea variantes de ransomware conocidas y desconocidas
  • La tecnología anti-exploit detiene la entrega e instalación de ransomware
  • CryptoGuard identifica y revierte el cifrado no autorizado de archivos

Sophos EDR, disponible para endpoints y servidores, permite buscar amenazas y mantener una buena higiene en las operaciones de TI.

Si deseas agregar la experiencia humana a tu estrategia de seguridad por capas, Sophos Managed Threat Response (MTR) busca y neutraliza las amenazas de manera proactiva en tu nombre.

El martes, 22 de septiembre a las 16:00 realizaremos un Webinar  para nuestros partners sobre este tema. Os podéis registrar en este enlace. El viernes, 25 de septiembre a las 10:30 para otras audiencias (clientes, prospects…). Os podéis registrar en este enlace.

Dejar un comentario

Your email address will not be published. Required fields are marked *