Saltar al contenido.

  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Pólizas de Soporte Técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de Vulnerabilidades
      • Análisis de Vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianzas
  • Contacto
  • Blog

Aprende cómo controlar Aplicaciones con Palo Alto Networks

20 septiembre, 201619 mayo, 2020por ivettecastro01Deja un comentario

AppID_PaloAltoNetworks_CeroUnoSoftware.png

Una de las tendencias que más auge tiene en cuanto a la manera en que utilizamos los servicios de la Internet, es por medio de aplicaciones.

Tenemos un número abismal de ellas, tanto para temas de Salud, Trabajo, Escuela, Música, Profesiones, etc. Todas ellas manejando información valiosa para quienes las emplean, por lo que la mayoría de ellas ya manejan tráfico cifrado haciendo más difícil su control ya que muchas están utilizando puertos no estándar para su comunicación.

Para las empresas, es indispensable contar con una herramienta la cual sea capaz de poder autorizarlas y controlarlas de una manera segura y eficiente, evitando que malware pueda infiltrase en la aplicación o trate de aparentar serlo.

La plataforma de seguridad de Palo Alto Networks integra una patente llamada APP-ID que es gestor de aplicación de control, con la cual usando múltiples técnicas de identificación, puede determinar con exactitud la identidad de la aplicación que está viajando en su red.

Hasta este punto pudiéramos decir, que cualquier NGFW lo podría hacer, pero Palo Alto con su APP-ID, puede hacer esta identificación sobre cualquier puerto, protocolo, táctica evasiva o incluso si hace uso de puertos cifrados (TLS/SSL o SSH), A diferencia de la demás competencia que solo hace sobre puertos standard y con ciertas dificultades.

 La tarea principal de APP-ID es la de identificar las aplicaciones y proveer el conocimiento pleno necesario para poder habilitar de manera segura las aplicaciones en su organización.

Gracias al conocimiento provisto por la herramienta, brinda un completo entendimiento sobre el valor del negocio y del riesgo asociado de las aplicaciones que están viajando en la red corporativa.

Cuando esta herramienta se usa en conjunto con User-ID, puede uno ver exactamente la identidad del usuario que está empleando dicha aplicación, ver sus consumos, amenazas, tráfico no deseado que trata de ocultarse sobre la aplicación legítima y muchas cosas más.

Gracias a que la Plataforma de Palo Alto integra un potente reporteador, uno puede obtener estadísticas en tiempo real o hacer un comparativo de uso en determinados intervalos de tiempo y ver cómo ha sido el uso que ha tenido dicha aplicación y que archivos viajaron a través de ella.

A continuación, se presenta un diagrama sobre cómo opera App-ID:

ComoControlarAplicacionesConPaloAltoNetworks_CerounoSoftware.png

Palo Alto cuenta con una red de inteligencia muy amplia y activa, por lo que nuevas aplicaciones son continuamente añadidas a la base de datos semanalmente.

Pero, ¿Cómo funciona la tecnología de clasificación de Tráfico de APP-ID?

El uso de hasta 4 diferentes técnicas de clasificación, APP-ID determina que aplicación es tan pronto el trafico llega al firewall, sin considerar el puerto, protocolo, encriptación o táctica evasiva.

  • Firmas de aplicaciones:

El uso de las firmas es la primera sección para poder mirar las propiedades únicas de una aplicación, así como las características de transacción de paquetes con el fin de identificar correctamente la aplicación sin importar el puerto o protocolo empleado. El uso de la firma permite identificar si la aplicación está siendo utilizada bajo su puerto standard o no.

  • Descifrado de TLS/SSL y SSH:

Si APP-ID determina que se hace uso de TLS/SSL y existe una política para realizar el descifrado del tráfico activa, ésta se aplica y entonces el tráfico es pasado por los mecanismos de identificación necesarios.

  • Decodificación de protocolos y aplicación:

El uso de decodificadores para protocolos conocidos, son usados para aplicar una detección adicional basada en el contexto de las firmas, con el fin de detectar otras aplicaciones que pueden ir tunelizadas dentro de un protocolo.

Validando ésta información, se tiene un apoyo extra en identificar funciones individuales dentro la misma aplicación. Por ejemplo: El compartir archivos dentro de una aplicación de mensajería como WhatsApp o Skype.

Permite también el identificar archivos u otro contenido para ser escaneado en busca de amenazas o datos sensibles.

  • Heurística:

En ciertos casos, muchas aplicaciones utilizan técnicas evasivas para evitar ser detectadas por filtros como lo son basados en firmas o en análisis de protocolos.

En estas situaciones es necesario aplicar la heurística para poder identificar ciertas aplicaciones como P2P o VoIP apps las cuales usan cifrados propios.

En conjunto con las demás técnicas nos proveen una visibilidad dentro de las aplicaciones que nos ayudan a tener una identificación positiva de las mismas.

Con el uso de estas herramientas, APP-ID es parte fundamental de la plataforma de seguridad de Palo Alto Networks ayudando a su equipo de seguridad a tener un control completo sobre todas las aplicaciones que corren sobre la red.

{{cta(‘a9819265-de9a-4a9a-8c8e-9a1b887fe39a’)}}

Publicado en: Palo Alto Networks Seguridad Seguridad de la información Seguridad Informática Seguridad Perimetral

Navegación de entradas

Entrada anterior: Balanceo y Redundancia de enlaces con Fortigate
Entrada siguiente: Tesla corrige errores de seguridad después de las afirmaciones sobre Modelos S vulnerables a hackeo

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn
Trabajando por crear una cultura de Seguridad de la Información
Trabajando por crear una cultura de Seguridad de la Información

Acerca de Nosotros

Somos una empresa especializada en Seguridad de la Información. Transformamos el valor de tu información en seguridad y confianza.

Contacto

Tel: 33 3563 4036  –  33 3647 5547 – 33 3545 5787
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

  • Facebook
  • Twitter
  • LinkedIn
© 2020 Cero Uno Software Corporativo.
Aviso de Privacidad | Términos y Condiciones
Tema: Fortune por Themes Harbor.