La protección tradicional basada en firmas se ha desvelado como insuficiente, y debe ser acompañada siempre de una protección basada en motores de nueva generación, la única solución para ataques dirigidos y de tipo zero. Muy deseable también es el roll back de la configuración al punto previo a la infección, además de un backup bien protegido. Además, las soluciones EDR, con soporte de IA y con, cada vez más fáciles de gestionar permiten afinar el tiro e investigar las amenazas que realmente nos preocupen, trazando y dando visibilidad sobre el alcance del ataque. Y si se desea, se puede contar con operativa externa para la detección temprana y la resolución del incidente. Siempre de la mano de una gestión unificada.
Otra área de necesaria actuación es la protección y el control de la navegación, los proxies en la nube se han convertido en una herramienta imprescindible para poder ajustar la navegación del usuario de una manera granular, accediendo directamente desde el puesto a Internet. Ofrecen seguridad realmente sofisticada, como mostrar la información de las páginas web sin descargar el código al puesto en las páginas sospechosas, además de motores antivirus, sandbox e inspección de tráfico SSL, imprescindible cuando el 80% de la navegación se produce a páginas cifradas. Los Proxies en la nube tienen mucha relación con los Cloud Access Security Broker y con las herramientas DLP, estas son básicas también en cualquier compañía para la que sus datos, ficheros, propiedad intelectual e información comercial, entre otros tienen un precio y son claves para la rentabilidad y supervivencia de la compañía. Una solución VDI permite también centralizar el acceso a la información, haciendo así más fácil su control.
Tampoco debemos olvidar la necesaria protección de cualquier dispositivo, también los móviles deben contar con una seguridad adecuada a su uso híbrido personal y profesional, y controlando tanto el malware como las aplicaciones que puedan ser maliciosas.
Es imprescindible el control de identidades para saber quién, cómo y cuándo se accede a los recursos corporativos on premise o cloud, evitando la entrada de amenazas. Especialmente, en las cuentas privilegiadas que pueden ser utilizadas para difundir los ataques.
Y para terminar debemos educar al usuario para identificar los correos electrónicos dañinos.