¿Cómo manejaría la seguridad del punto final de la red?

Asumiendo que los puntos finales están comprometidos y diseñando un modelo de seguridad que no solo asuma que la amenaza es externa.

Uso de algunos programas de seguridad y monitoreo de clientes. Ninguno es genial, pero son mejores que nada. Hacer cumplir los perfiles de usuario con derechos restringidos.

Uso de firewalls con detección de malware para inspeccionar el tráfico en los puntos de tránsito en la red, así como en la entrada / salida. Los sistemas críticos son monitoreados y respaldados.

Al usar herramientas que monitorean internamente el tráfico de la red, específicamente el comportamiento del cliente, el malware se comunica con otros clientes y los patrones de tráfico atípicos son señales de alerta. (en general, falsos positivos pero aún monitor)

Como último recurso y con el consentimiento del usuario, supervise el tráfico SSL, aplique el manejo de certificados de mejores prácticas y bloquee los sitios problemáticos y las clases de tráfico. Esto debe hacerse con la comprensión del usuario y puede funcionar en sitios financieros o gubernamentales más que en un entorno de oficina general. Además es caro.

Esta es la punta del iceberg, pero obtienes la deriva, un enfoque integral y en capas que no “confía” en las otras partes.

Los puntos finales de red son hosts. Entonces, su pregunta es cómo maneja la seguridad del host.

Ese es un tema complejo, pero se reduce a algunas cosas simples:

  • Un firewall que no pasa nada que NO TIENE que pasar.
  • Hosts con un sistema operativo seguro (grado de consumidor), que se actualizan.
  • Escáneres de virus y otros monitores.