TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Los 3 pasos básicos de las soluciones para intrusos

Escrito por marketing on 21/08/13 11:54

La propiedad intelectual en los centros de datos de hoy en día, incluyendo información sobre la investigación y el desarrollo, estrategias de negocio y los procesos industriales, son aspectos muy valiosos. Así que no es de extrañar que las amenazas de sufrir robos mantienen a los profesionales de seguridad de TI despiertos por la noche. Según la investigación de Reino Unido, que se llevó a cabo por el Instituto Ponemon, la mayor parte de las organizaciones en el estudio sufrieron dos violaciones de seguridad en los últimos dos años. Para el 61% de los encuestados del Reino Unido, proteger el tráfico Web es, con mucho, la mayor preocupación de seguridad. Sin embargo, 62% de los encuestados del Reino Unido no utilizan firewalls de aplicación Web (WAF), debido a los altos falsos positivos que a veces bloquean los clientes reales. Al parecer, la amenaza y el riesgo de molestar a los clientes se considera superior a la amenaza y el riesgo de intrusión. Entonces, ¿Qué se puede hacer para la protección en el centro de datos sin el riesgo de que los clientes caigan en un bloqueo con su revenue? La respuesta es engañar a los intrusos. Las soluciones enfocadas en engaños para intrusos, que pueden basarse en software o hardware frente a los servidores de aplicaciones detrás del firewall, no sustituyen a la protección de firewall existente, sino que se basan en la mejora de forma sustancial mediante la realización de tres funciones principales: la detección de posibles ataques potenciales, rastreo, categorización y análisis de lo que causo el ataque, así como contar  con una respuesta adecuada.
Detección. Una solución así, inserta automáticamente puntos de detección o trampas, como URLs, formularios y archivos del servidor, en los flujos de tráfico Web. Así, debido a que el código no tiene nada que hacer con el sitio Web, cuando los hackers manipulan, estos pueden identificarse para comenzar con sus acciones maliciosas. Así mismo, no existe un impacto en el rendimiento del sitio web. Debido a que los puntos de detección se insertan de forma inteligente a la hora de servicio, no tienen problema a la hora del regreso, nunca tocan el servidor de aplicaciones y por lo tanto el rendimiento no se ve afectado.
Rastreo y Categorización. Una vez que se detecta un intruso, la solución conduce todo de forma automática, ya sea a callejones sin salida, a una lista de números de tarjetas de crédito que no existen o aspectos que parezcan fáciles como vulnerabilidades explotadas por ejemplo que en realidad son falsos frentes. El objetivo es desorientar y confundir a los atacantes al mismo tiempo que se van categorizando usando un identificador persistente del tipo de cliente. Como muchos usuarios podrían acceder a un sitio desde la misma dirección IP, la información recogida va mucho más lejos, por ejemplo permitiendo una "huella digital" detallada del dispositivo del atacante. A cada atacante también se le asigna un nombre y cada incidente se registra junto con un nivel de amenaza dependiendo de la intención y habilidad. Esta información podría ser utilizada para identificar de forma proactiva atacantes en el futuro.
Respuesta. Estas soluciones permiten a las organizaciones responder de manera adecuada a los ataques dependiendo su nivel en las categorías establecidas y la amenaza. Podría ser tan simple como una advertencia o que requieren un captcha. En el otro extremo de la escala, podría estar bloqueando el dispositivo atacante u obligarlos a cerrar la sesión. Sea lo que sea, los sistemas más sofisticados permiten que se haga de forma automática. Este tipo de soluciones proporcionan altos niveles de seguridad, son particularmente eficaces contra los ataques Web”O days”. Para más información visita forums.juniper.net Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?