La protección de los equipos o endpoints en las organizaciones sigue siendo un tema crítico para mantener a las empresas a salvo de ataques que puedan causar problemas de continuidad, robo de información, robo de identidades, etc.

Desde hace años las áreas de tecnología y seguridad se han enfocado en encontrar los mecanismos para reducir los riesgos derivados de ataques malware, phishing, bots, ransomware, etc. ; Las Empresas han invertido en herramientas de antivirus, FW/IPS de host, control de dispositivos, antispam, control de navegación y han generado diferentes controles y programas de concientización  para evitar que los usuarios abran correos, archivos, programas sospechosos, que descarguen aplicaciones, naveguen en sitios dudosos, que se conecten en lugares públicos, etc., sin embargo, no hay una solución 100% efectiva al respecto.

>>> PROTEGE LOS EQUIPOS DE TU EMPRESA CON ARAME<<<

Constantemente los responsables de TI o de Seguridad, según sea el caso, preguntan cuál es el mejor antivirus, cuál es la mejor herramienta contra el ransomware, cuánto cuesta la licencia, qué tan complicado es migrar a una nueva tecnología, cuánta gente necesitan para administrarlo, qué tanto afecta el rendimiento de los equipos, entre otras cosas. Por otro lado, los fabricantes de las tecnologías actualizan sus productos en una carrera sin fin y hablan de nuevas capacidades y mejor protección, publican los resultados de diferentes analistas diciendo que su producto es el mejor y tratan de ganar mercado sobre todas las cosas.

¿Y qué pasa en el día a día?, los Ciberataques revelan cada día nuevos niveles de riesgo y de ambición, anteriormente escuchábamos de ataques a los grandes Corporativos y la mayor parte de los Negocios se sentían fuera del objetivo de los ciberdelincuentes, pero la realidad ya es otra; en los últimos meses hemos visto que los ataques van dirigidos a cualquier nivel de Negocio y sin importar la Industria, en particular en México he visto casos de empresas medianas a las cuales les han robado identidades para realizar fraudes bancarios,  otros a les han secuestrado información de crítica para su operación, a unos más les han dejado sin operar sus servidores de aplicaciones críticas hasta cobrarles dinero. Si vamos a las cifras, el reporte ISTR 2017 de Symantec, menciona que el número de identidades expuestas subió de 564M en 2015 a 1.1B en 2016, el número de Ransomware detectado creció de 340,665 – 2015 a 463,841 – 2017, el número de familias de Ransomware de 30 – 2015 a 101 – 2017.

Entonces surge la pregunta de muchos, ¿Cuánto cuesta proteger mis equipos? Para contestar esta pregunta debemos considerar diferentes aspectos del Negocio y su operación, a continuación, describiré, sin ser limitativo, algunos puntos para entender el costo de la protección de los endpoints:

>>> CONTACTA A NUESTROS EXPERTOS EN SEGURIDAD INFORMÁTICA<<<

Costos por infraestructura de protección de endpoints

  1. Número de actualizaciones de la plataforma de endpoint por año
  2. Número de actualizaciones de firmas de la herramienta de endpoint por año
  3. Costo del ancho de banda utilizado por actualizaciones de plataforma y firmas por año
  4. Costo de servidores para montar la herramienta de endpoint (infraestructura y software de SO y Base de datos en caso de necesitarse)
  5. Costo de licenciamiento de la herramienta de endpoint y su mantenimiento anual
  6. Costo de infraestructura adicional para para trabajar en conjunto con la plataforma de endpoint (ejemplo: EDR, Sandboxing, etc.)

Cálculo: ((A+B)*C)+D+E

Costos de personal y operación

  1. Número de horas utilizadas por el personal de IT para administrar la herramienta de endpoint
  2. Número de horas utilizadas por el personal de IT para solucionar incidentes no solucionados por la herramienta de endpoint
  3. Costo por hora promedio del personal de IT

Cálculo: (A+B)*C

Costos por remediación de endpoints

  1. Número de endpoints reinstalados o recuperados por mes
  2. Número de meses
  3. Tiempo requerido para remediar un endpoint (horas) incluyendo el diagnóstico, la creación del ticket, la remediación, el backup y la puesta a punto para el usuario
  4. % de reducción de costos de remediación gracias a la tecnología de endpoint utilizada
  5. Horas de pérdida de productividad promedio por usuario en caso de incidente
  6. Costo promedio por hora del staff de IT del usuario afectado
  7. Reducción de costos de remediación debidas al uso de la tecnología de endpoint seleccionada vs la anterior

Cálculo: A*B*(C+E)*D*G

Costos por riesgos de amenazas de día cero y de robo de información

  1. Tenemos que considerar el número de registros críticos de información
  2. El costo por registro comprometido
  3. Posibilidad de una brecha de robo de información (dato de industria)
  4. % de reducción de ataques de día cero que podemos obtener de la tecnología utilizada (dato de industria o por pruebas propias) vs tecnología actual o sin tecnología.

Cálculo: A*B*C*D

La suma de estos factores nos puede ayudar a calcular el costo real de la protección de nuestros endpoints.

Con este cálculo podremos tomar decisiones más acertadas para el Negocio sobre el costo y la tecnología conveniente para la protección de los endpoints.

 

Escrito por Luis Adrián Gómez, Director General de Arame

>>> CONOCE NUESTRAS SOLUCIONES EN SEGURIDAD INFORMÁTICA<<<