Una mano escribiendo en el teclado de un portátil con ilustraciones de candados superpuestas

Cómo permitir acceso al USB sin comprometer la Seguridad de punto final (Endpoint Security)

El almacenamiento USB y el software de prevención de pérdida de datos en la administración de punto final (endpoint)

Un primer plano de la unidad USB Kingston IronKey D500S conectada a un portátil

A medida que el software de prevención de pérdida de datos y seguridad de punto final se ha convertido en una parte integral de las estrategias generales de seguridad del sistema, junto con tecnologías de ciberseguridad cada vez más avanzadas, el enfoque ahora se ha desplazado al individuo. Más específicamente, la seguridad de los datos debe garantizar que los usuarios no sean el "eslabón más débil" en la lucha contra los riesgos de seguridad y la pérdida de datos. La gestión de dispositivos y su función dentro de la seguridad de los puntos finales nunca ha sido más importante.

El problema se debe a la prevalencia de Traiga su propio dispositivo “Bring Your Own Device” (BYOD) junto con el fácil acceso a dispositivos de almacenamiento pequeños y portátiles. Esto, a su vez, ha significado que los usuarios esperen tener la misma libertad en la forma en la que transfieren los datos de sus propias PCs/portátiles. Pero con esta libertad viene el peligro y una superficie de ataque cada vez mayor.

El bloqueo del puerto USB no es la solución ideal

Una de las tácticas empleadas por algunas organizaciones es tener una regla general de "bloquear todos los puertos". Si bien esta es una forma sensata de mitigar las amenazas, puede abrir la puerta a una no intencionada y poco visible pérdida de datos. En este informe, exploramos los riesgos del bloqueo de puertos y cómo un enfoque mejor y más matizado ofrece medidas de seguridad más sólidas.

  Descargar documento técnico

#KingstonIsWithYou #KingstonIronKey

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Videos Relacionados

Artículos relacionados