Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Cómo protegerte de intrusiones avanzadas a través de la Seguridad Perimetral

12 julio, 201614 julio, 2020por ivettecastro01Deja un comentario

imagen_articulo_blog_como_proteger_tu_seguridad_perimetral_vs_ATP.jpg

La seguridad de TI se ha centrado tradicionalmente en el desarrollo de las defensas perimetrales para detener las amenazas de entrar en la red indebidamente. Es un poco como una casa de campo con una gran cantidad de posesiones valiosas dentro; el titular instala alarmas, detectores de movimiento, señuelos y adopta un enfoque basado en el riesgo que se inicia con la seguridad en la puerta de la carretera, incluso si esta se encuentra a más de dos kilómetros de la casa.

Desde el exterior, puede parecer que las defensas robustas, rigurosas e incluso desalentadoras están en su lugar, pero si un intruso puede entrar en la casa, son libres para saquear, talar y quemar. En el mundo actual de la seguridad cibernética, este enfoque de defensa perimetral se está convirtiendo rápidamente en redundante, ya que el panorama de amenazas evoluciona y los piratas informáticos (Hackers) idean métodos cada vez más tortuosos para romper el perímetro.

Las amenazas persistentes avanzadas (ATP)

Las amenazas persistentes avanzadas se están volviendo más comunes y definidas por la sofisticación, y pueden tomar meses para planificar su ataque. Estas amenazas a menudo utilizan un nuevo tipo de malware que permanece inactivo hasta que es activado a control remoto. Un vector de amenaza aún más peligrosa es el aumento de los dispositivos inteligentes (Tabletas, Celulares, handhelds, etc.) conectados. Gartner estima que habrá 20 mil millones de dispositivos conectados en 2020, muchos de los cuales presentan amenazas a la seguridad.

La protección a nivel micro

El panorama de las amenazas está evolucionando a un ritmo rápido y como siguiente paso en la seguridad cibernética es importante ocuparse de esto, siendo la microsegmentación de la red en el nivel de carga de trabajo la solución propuesta. Este enfoque se basa en un modelo de seguridad microgranular en la que la seguridad está esencialmente ligada a las cargas de trabajo individuales, mientras que también proporciona la agilidad para utilizar y provisionar automáticamente las políticas de seguridad.

En un modelo de seguridad tradicional, si se compromete un ordenador portátil perteneciente a un administrador de TI, el hacker puede conectarse a los servidores y moverse por toda la red. El modelo de microsegmentación de la red no permite que esto suceda.

Está construido sobre la virtualización de la red a nivel de hipervisor. Los hipervisores red permiten la creación de redes virtuales que están desconectadas e independientes de la red física subyacente. Es importante destacar que un hipervisor de red en un entorno virtualizado tiene una posición única para ver todo el tráfico se mueve a través de la red, incluso hasta el nivel de las cargas de trabajo de máquinas virtuales individuales.

Protegiendo las Rutas de Red

Este nivel de visibilidad permite a la red de microsegmentada basada en los atributos de cada carga de trabajo y también la comprensión de la finalidad específica de cada carga de trabajo individual.

Los administradores pueden basar las políticas de seguridad en función del tipo de carga de trabajo, ya sea una aplicación web o base de datos, para que se utilizara la carga de trabajo, por ejemplo, un ambiente de desarrollo o en productivo y el tipo de datos que la carga de trabajo maneja, como datos de misión crítica, información financiera o información de identificación personal.

Esto permite a los administradores establecer y custodiar las rutas de datos que viajan por la red y así detectar cualquier aberración en términos de cargas de trabajo.

Desalentando el Objetivo del Hacker

Un pirata informático que obtiene acceso a la red podría utilizar esto como punto de partida para desarrollar un mapa de la red. El pirata informático buscará una amplia gama de información, tales como aplicaciones expuestas, versiones de sistemas operativos, información de las aplicaciones, la estructura de las aplicaciones y los servidores de backend. Cuando han recolectado esta y otras informaciones que permitan identificar las vulnerabilidades expuestas buscaran explotarlas.

Sin embargo, esto requiere una gran cantidad de movimiento a través de la red. La micro segmentación de la red, limita el movimiento de un atacante dentro de la red, incluso si el perímetro ha sido violado. Las organizaciones pueden dividir su centro de datos en segmentos de protección distintos hasta el nivel de carga de trabajo individual, y luego definir los controles de seguridad y ofrecer servicios para cada segmento único. Esto incluso protege contra el malware dormido que se ha plantado con el fin de activarse en una fecha posterior.

Nueva tecnología, nuevas defensas

Una red de microsegmentada es un paso necesario en la seguridad perimetral. No solo está siendo impulsada esta tendencia por el cambiante panorama de amenazas, sino también impulsada por el movimiento de los centros de datos tradicionales centrados en el hardware hacia los centros de datos definidos por software, computo en la nube (Cloud Computing) y virtualización de la red. Puede compararse con la seguridad en un hotel. Un atacante puede ser capaz de entrar en un edificio, pero una vez dentro, todavía tiene un trabajo grande en sus manos para tener acceso sin ser detectado al intentar entrar en las puertas cerradas dentro del hotel. Si vamos a proteger nuestra infraestructur

Referencia:

http://www.infosecurity-magazine.com/opinions/next-step-security-perimeter

Publicado en: Seguridad Seguridad de la información

Navegación de entradas

Entrada anterior: Noticias de Seguridad Informática Semana 27
Entrada siguiente: Cómo usar un Antivirus en mi esquema de Seguridad Perimetral

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.