El panorama actual de amenazas diariamente pone a prueba nuestra estrategia de ciberseguridad, contar con las funciones básicas para reducir la superficie de ataque es una necesidad la cual debemos tener cubierta pero en ocasiones no sabemos por donde empezar a revisar que esto suceda, en esta entrada trataremos tres puntos fundamentales para cualquier solución tecnológica del rubro.
EL RETO
De acuerdo con una investigación de Gartner sobre seguridad de la información y ataques dirigidos avanzados, “el futuro de la infraestructura de seguridad informática es contextual y adaptativa, capaz de cambiar para soportar la evolución de las amenazas y de los ambientes de negocio, todo en casi tiempo real” además recomienda a las organizaciones tener foco en incrementar en la cantidad de contexto provisto por sus herramientas de seguridad. En el momento de evaluar nuestra infraestructura de ciberseguridad se deben tomar en cuenta características básicas que nos permitirán saber si estamos a la altura de los retos actuales.
- USUARIOS E INFORMACIÓN MOVIL: PRODUCTIVOS Y PROTEGIDOS
Los usuarios modernos de redes asumen que existe la conectividad para trabajo desde diversas ubicaciones más allá del perímetro tradicional de corporativo. Estos usuarios y todos los repositorios de datos deben permanecer protegidos incluso en instancias donde los usuarios trabajan fuera de la red corporativa o si los datos están almacenados en nubes públicas o privadas. Segmentar una red, controlar las aplicaciones que pueden ejecutarse remotamente, proteger y administrar los dispositivos móviles que utilizan túneles seguros a nuestra infraestructura es primordial.
- IDENTIFICANDO AMENAZAS EVASIVAS EN CONTEXTO
Las amenazas se han vuelto más evasivas y los atacantes adecuan sus métodos para burlar las nuevas tecnologías de defensa, nuestras soluciones deben poseer la habilidad de detectar estas nuevas tácticas identificando certeramente amenazas ocultas dentro del tráfico haciendo contexto de aplicaciones, usuarios, dispositivos y datos, sobre cualquier puerto, cifrado SSL o cualquier otra técnica evasiva, esto es crítico para un seguridad efectiva.
- BAJO IMPACTO AL NEGOCIO
El desempeño a nivel operación real es un componente crítico al instalar una solución de ciberseguridad. El control de aplicaciones y escaneo de amenazas requiere una investigación profunda de tráfico y computacionalmente mayor que una simple labor de firewall a nivel puertos. Es crítico determinar el desempeño de la red cuando todas las características de seguridad son encendidas y analizan el diverso tráfico de la operación real.
PONEMOS A TU DISPOSICIÓN UN DOCUMENTO QUE TE PERMITIRÁ PROFUNDIZAR LO ANTERIORMENTE MENCIONADO Y CONOCER LAS 10 FUNCIONES BÁSICAS QUE DEBE TENER TU FIREWALL PARA AFRONTAR EL RETO DE LAS AMENAZAS ACTUALES.
Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com