manos escribiendo en la computadora portátil con ilustraciones de candado superpuestas

Cómo permitir acceso al dispositivo USB sin comprometer la Seguridad de punto final

El almacenamiento USB y el software de prevención de pérdida de datos en la administración de punto final (endpoint)

Dispositivo USB encriptado DT2000 de Kingston conectado a una computadora portátil con código binario en trama

A medida que el software de prevención de pérdida de datos y seguridad de punto final se ha convertido en una parte integral de las estrategias generales de seguridad del sistema, junto con tecnologías de ciberseguridad cada vez más avanzadas, el enfoque ahora se ha desplazado al individuo. Más específicamente, la seguridad de los datos debe garantizar que los usuarios no sean el "eslabón más débil" en la lucha contra los riesgos de seguridad y la pérdida de datos. La gestión de dispositivos y su función dentro de la seguridad de los puntos finales nunca ha sido más importante.

El problema se debe a la prevalencia de Traiga su propio dispositivo “Bring Your Own Device” (BYOD) junto con el fácil acceso a dispositivos de almacenamiento pequeños y portátiles. Esto, a su vez, ha significado que los usuarios esperen tener la misma libertad en la forma en la que transfieren los datos de sus propias PCs/portátiles. Pero con esta libertad viene el peligro y una superficie de ataque cada vez mayor.

El bloqueo del puerto USB no es la solución ideal

Una de las tácticas empleadas por algunas organizaciones es tener una regla general de "bloquear todos los puertos". Si bien esta es una forma sensata de mitigar las amenazas, puede abrir la puerta a una no intencionada y poco visible pérdida de datos. En este documento técnico, exploramos los riesgos del bloqueo de puertos y cómo un enfoque mejor y más matizado ofrece medidas de seguridad más sólidas.

  Descargar documento técnico

#KingstonIsWithYou

Pregunte a un experto

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Artículos relacionados