Además de la portabilidad de datos, los dispositivos USB, permiten a los usuarios correr aplicaciones virtualmente en cualquier parte, incluso si el endpoint anfitrión no tiene la aplicación requerida instalada en su sistema. Las aplicaciones portátiles pueden cumplir casi cualquier función. 

Beneficios de Aplicaciones en USB 
·       Conveniente, fácil de llevar y utilizar
·      
Funciona en muchas computadoras
·      
Manera económica de llevar datos y aplicaciones
·      
Permite la continuidad del negocio al cargar datos, aplicaciones y comunicaciones, todo en un sencillo dispositivo
·      
Puede ser configurado con seguridad, antivirus, encripción y VPN 

En la actualidad y mediante las aplicaciones instaladas en dispositivos de almacenamiento USB se pueden realizar todos los ajustes de configuración y de operación de un archivo, sin la necesidad de hacerlo a través de Windows. Otros sistemas operativos, como Mac OS X de Apple, Linux y UNIX no asumen lo mismo que Windows para el registro y el sistema de archivos. Técnicamente, las aplicaciones en estos sistemas operativos son más fáciles de convertir al uso portátil.  

Paralelamente, el uso de aplicaciones portátiles con dispositivos de almacenamiento como USB también suelen ser la puerta a muchas amenazas, las cuales pueden comprometer la confidencialidad, integridad y disponibilidad del endpoint anfitrión y de puntos potencialmente vulnerables más allá de la red corporativa.

Es por ello que los profesionales de seguridad pueden tomar medidas proactivas con el fin de asegurar los endpoints y a la empresa de explotaciones utilizando dispositivos USB de almacenamiento y aplicaciones portátiles.   

El control de medios implica la encripción de archivos individuales o todo el disco duro fijo en endpoints. Al encriptar todo el disco endpoint, los administradores de seguridad pueden prevenir la fuga de datos de unidades USB de arranque. 

El SmartDefense Program Advisor es un servicio suplementario ofrecido por Check Point que da recomendaciones de políticas para los programas. Usar Program Advisor ayuda a bloquear aplicaciones portátiles maliciosas, obteniendo recomendaciones de los profesionales de seguridad de Check Point acerca de cuáles autorizaciones asignarle a programas comunes, también le permite terminar aplicaciones maliciosas que corren a través de puertos USB en puntos finales. Las implementaciones comunes de Program Advisor son para bloquear programas no deseados que son identificados, o en otras palabras prevenir que corran programas en lista negra. 

Los dispositivos USB de almacenamiento y las aplicaciones portátiles son una paradoja para las compañías. Permiten productividad, pero abren una avalancha de riesgos de seguridad en cada endpoint con puertos USB. Check Point Endpoint Security ofrece la base para asegurar todos los puntos finales en su organización – incluyendo cada puerto USB en cada equipo, pero no es suficiente asegurar sólo los puertos USB, los controles granulares y completos son necesarios para permitir el funcionamiento de aplicaciones portátiles autorizadas y bloquear las que no.  

Check Point Endpoint Security incorpora seguridad multicapas y administración centralizada que enfrenta estos riesgos complejos. Check Point, el líder mundial en asegurar la Internet, lo invita a contactarnos para mayor información acerca de Check Point Endpoint Security. Para saber más, por favor contacte a un representante de ventas de Check Point.

(Visited 35 times, 1 visits today)