TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

CPD definidos por software con VMware y Palo Alto Networks

Publicado por marketing on 5/12/13 11:24

La unión de
Palo Alto Networks y VMware ha brindado el desarrollo de una solución que permitirá a los clientes utilizar la plataforma de virtualización de red VMware NSX para automatizar el aprovisionamiento y distribución de seguridad de red de nueva generación de Palo Alto Networks, en sus CPD definidos por software. Si bien es cierto, con esta solución los clientes pueden unificar la seguridad de red de nueva generación en sus entornos físicos y virtuales en un único punto de gestión. De acuerdo con Jon Oltsik, analista sénior principal en Enterprise Strategy Group, “La nube introduce nuevos retos de seguridad, y los sistemas existentes, basados en atributos físicos como puertos y protocolos, no son adecuados para asegurar estos entornos de gran dinamismo”, añadiendo que se necesita “un enfoque de seguridad de nueva generación que facilite los retos operativos a través de la integración con la virtualización de red es un requisito para que los clientes amplíen de manera segura sus despliegues en la nube”. De hecho la solución combinada, que hoy en día existe en su fase beta para clientes seleccionados, permitirá a los clientes utilizar las capacidades de inserción de los servicios de red de VMware NSX con las tecnologías de seguridad de nueva generación de Palo Alto Networks para desplegar, mover, escalar y proteger las aplicaciones en sus CPD definidos por software. La versión abierta a todos los clientes podría estar disponible a mediados de 2014. Cabe mencionar que entre las funcionalidades de la solución destacan el aprovisionamiento automatizado de servicios de red avanzados, un modelo de seguridad de red que protege contra las amenazas cibernéticas a través de los procesos físicos y virtuales, la segmentación nativa de máquinas virtuales en redes virtuales, el direccionamiento del tráfico transparente y la aplicación en la interfaz virtual, la visibilidad detallada de las aplicaciones, los usuarios y contenido asociado a un contexto de máquina virtual, el compartir contextos a través de la infraestructura virtual, las plataformas de gestión de la seguridad y la separación de tareas entre servidor, redes y administradores de seguridad de TI. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing

Leer más

Temas: Lo más nuevo, Seguridad, Palo Alto Networks

Palo Alto Networks y VMware se unen para la seguridad en los SDN´s

Publicado por marketing on 26/11/13 10:22

Palo Alto Networks y VMware se han unido para ofrecer un enfoque de seguridad uniforme en entornos físicos, virtuales y ambientes en la nube. Esta unión transformará la seguridad en la red enfocada en los centros de datos definidos por software. Entregando nuevos niveles de utilización de la infraestructura y la eficiencia de la red, mientras que al mismo tiempo proporcionará la mejor visibilidad, el control y la protección contra amenazas de última generación. Mientras que las empresas han adoptado plenamente la virtualización de servidores, la verdadera promesa de una nube ágil, flexible y extensible sigue siendo una duda para las empresas. Una de las barreras para la adopción total del Cloud Computing es la seguridad de la red. Entre los desafíos a la seguridad de la red se encuentran:

Leer más

Temas: Lo más nuevo, Seguridad, Palo Alto Networks

WildFire:La mejor proteccion para Smartphones y Tablets Android contra ciberamenzas

Publicado por marketing on 22/11/13 11:07

En el panorama de movilidad en el que nos estamos desenvolviendo un análisis de malware es muy importante, Palo Alto Networks cuenta con WildFire, una solución completa con una sandbox para análisis de malware, es capaz de analizar las aplicaciones en archivos con formato APK para así poder identificar amenazas avanzadas en las aplicaciones de Android. Jon Oltsik, Analista Sénior de Enterprise Strategy Group, señaló que el malware móvil aumentó en más de un 1.000% el año pasado y su volumen y sofisticación aumentaron mucho en este año, así que la tendencia dicta que el próximo año será muy importante para este crecimiento. Debido al entorno de desarrollo abierto del sistema operativo Android y a su popularidad, que según IDC ha elevado su cuota de mercado hasta el 79,3% en el segundo trimestre de 2013, los smartphones y tablets con este sistema operativo son más susceptibles al malware móvil. La plataforma ofrece un medio de atacar redes muy atractivo para los ciberdelincuentes, como lo demuestra la reciente distribución de malware ‘Badnews’ a través de una red de publicidad móvil. Para resolver el reto de las amenazas avanzadas, las organizaciones necesitan asegurarse de que sus estrategias de seguridad tienen en cuenta las amenazas orientadas a los dispositivos móviles de sus empleados y las redes a las que éstos se conectan. A diferencia de las soluciones de seguridad tradicionales, que se centran en el puesto de usuario, WildFire de Palo Alto Networks captura malware tanto en la red como fuera de ella, y lo analiza de forma activa en un entorno virtualizado de Android para proteger proactivamente las redes contra el malware nuevo basado en APK. René Bonvanie, director de Marketing de Palo Alto Networks comenta que  “Los Smartphones y las tablets se están volviendo rápidamente tan potentes y frecuentes como el PC tradicional en la red empresarial. La protección de estos dispositivos contra las amenazas cibernéticas es uno de los frentes emergentes en seguridad cibernética y, gracias a esta funcionalidad en la sandbox Wildfire, proporcionamos a las empresas una solución fácil para protegerse de estas amenazas. El enfoque de Palo Alto Networks es un enfoque práctico y eficaz, lo que permite la aplicación centralizada y la prevención a nivel de red, sin preocuparse por el consumo de recursos y problemas de rendimiento, comunes en las soluciones de puesto de usuario”. Cabe mencionar que Wildfire ofrece una Detección, Análisis y Prevención superiores, estya solución de Palo Alto Networks fue lanzada al mercado en noviembre de 2011, y actualmente  es utilizado por más de 1.700 clientes a nivel mundial. Acumula y analiza archivos sospechosos en las redes empresariales. Si un archivo es clasificado como malware o una amenaza cibernética, se genera una firma que protege a los usuarios contra el malware recién detectado así como sus variantes. De tal forma que Wildfire trabaja en los principales mercados de Android en busca de nuevas aplicaciones que analizar. Genera entonces una firma para aquellas aplicaciones clasificadas como malware, que los clientes de Palo Alto Networks pueden descargarse para proteger sus redes. Palo Alto Networks ofrece actualmente cobertura para más de 300.000 muestras de malware para Android. Los clientes de Palo Alto Networks pueden asegurar que los dispositivos móviles de sus usuarios están protegidos, independientemente de si están dentro o fuera de la red física de la empresa. Para más información visita paloaltonetworks.com Realizado por Nataly Mejía Marketing  

Leer más

Temas: Lo más nuevo, Palo Alto Networks

Es tiempo de asegurar los dispositivos móviles no sólo de gestionarlos.

Publicado por marketing on 13/11/13 11:52

Wade Williamson analista de seguridad de Palo Alto Networks comparte su punto de vista de acuerdo al enfoque móvil que se tiene en la actualidad, ya que se pasa una buena parte de sus horas de vigilia pensando en la seguridad de la información y en compartir sus hallazgos con los profesionales de seguridad de TI, se cuestiona ¿Cuáles son las técnicas más modernas que vemos de los atacantes, y qué tipo de técnicas o políticas funcionan mejor para mitigarlos?. Para esto, debemos destacar que a medida que los ataques se han vuelto más sofisticados, se ha hecho cada vez más evidente que las tecnologías y soluciones de seguridad deben beneficiarse entre sí, ya que lo que se busca con esta unión es trabajar juntos como una plataforma. Es importante destacar que de forma aislada, la tecnología no es rival para los atacantes sofisticados. El tráfico de red debe estar completamente inspeccionado y decodificado para asegurar la visibilidad de lo que vende. Se necesita una variedad de tecnologías para analizar el tráfico en busca de amenazas. El análisis del comportamiento y de la detección de anomalías son críticas para la exposición de las nuevas amenazas de forma proactiva, conduciendo nuevas protecciones. De acuerdo con Williamson, más allá de la red, la seguridad debe extenderse a los dispositivos de los usuarios finales y los propios datos.Si bien es cierto, los equipos de seguridad para empresas se enfrentan al reto de la integración de las medidas de seguridad en una base diaria. La consumerización ha tenido un impacto enorme en él enfoque móvil, desde teléfonos inteligentes siempre conectados y tablets, aplicaciones de medios sociales que han cambiado la forma en que se comparte la información, o el movimiento progresivo hacia todo lo relacionado con la nube. A pesar de estos avances en la tecnología informática de consumo, no ha habido casi ningún progreso en materia de prevención de amenazas para los consumidores. Sin duda, los sistemas operativos y navegadores modernos se han vuelto menos vulnerables a los ataques, aunque de cualquier forma éstos siguen ocurriendo y las aplicaciones se han trasladado a las actualizaciones automáticas para garantizar que la mayoría de los usuarios están protegidos por las últimas correcciones. Sin embargo, estos esfuerzos se limitan sobre todo a reducir al mínimo las vulnerabilidades. Pero cuando se trata de la realidad, la detección y bloqueo de la maldad, los consumidores se limitan a la ejecución de la solución de software de antivirus basados en host que han tenido durante los últimos 10 años. Esto no quiere decir que el antivirus de escritorio es malo, sino simplemente que por sí solo es deplorablemente insuficiente contra amenazas avanzadas modernas. Para un administrador de TI en la actualidad, los problemas con el panorama de amenazas persistentes avanzadas se concluyen en decir: " Vamos a poner AV en nuestros escritorios y llamarlos asegurados " lo cual, no es suficiente. Ya que esta solución carece de todo el concepto de una capa de seguridad de red independiente  y no incorpora muchos de los avances más importantes en materia de seguridad como firewalls de nueva generación, análisis de comportamiento de malware y sandboxing. Visto de otra forma, se carece de cualquier nivel respetable de defensa en profundidad. Sin embargo, este nivel de seguridad está por encima de la comprensión de la mayoría de los usuarios finales, cuyo interés en la seguridad por lo general comienza con las compras en línea y termina con la banca en línea. En pocas palabras, la mayoría de los nuevos dispositivos que los usuarios finales están llevando en la empresa tienen muy poco en el camino de la seguridad real. Así mismo, los esfuerzos de la mayoría de las empresas dirigidas a estos dispositivos utilizan alguna forma de gestión de dispositivos móviles (MDM). De tal forma que estas soluciones se centran en la creación de contenedores separados que segmentan los datos corporativos de los datos personales del usuario final en el dispositivo. Este es sin duda importante, pero en realidad no es lo mismo que la seguridad. Si un atacante compromete el dispositivo de un consumidor final puede aplicar una estrategia de perforación a través de los contenedores, lo cual es  relativamente fácil. Así, un dispositivo comprometido puede ser una vía fácil para un atacante, con el fin de robar contraseñas y obtener acceso a la red corporativa. De hecho, los dispositivos móviles probablemente se convierten en un objetivo cada vez más popular para los atacantes avanzados, ya que pueden interactuar con la red corporativa a través de WiFi, dirigir el tráfico a través de redes celulares, entre muchas otras estrategias más, como que los dispositivos móviles comprometidos puedan grabar fácilmente audio, video y espiar las llamadas telefónicas. Diversas características de los smartphones facilitan el trabajo para los ciberdelincuentes, otro ejemplo se basa en utilizar el GPS como ventaja,ya que éste puede permitir a un atacante contar con más vigilancia. De hecho, en comparación con un ordenador portátil hackeado, un dispositivo inteligente hackeado puede dar a los cibercriminales muchas más oportunidades de poner en peligro una red corporativa. Y si combinamos esto con el hecho de que estos dispositivos son probablemente los dispositivos mínimos garantizados, y que están buscando en la superficie de ataque más vulnerable de la red. Es por eso que tenemos que aplicar toda la fuerza de seguridad de la empresa a los dispositivos móviles. Los retos de la movilidad van más allá de la forma de gestionar BYOD. Así que como recomendación Williamson, comenta que al analizar el tráfico de red en busca de malware oculto o realizar la búsqueda de comportamientos anómalos que indican una infección, debemos asegurarnos de incluir los dispositivos móviles y el malware móvil en nuestros esfuerzos. La consistencia es una de las señas de identidad de una buena seguridad, y esto sin duda aplicable a la movilidad. Las empresas que no tienen movilidad en cuenta en la construcción de sus políticas de seguridad lo hacen bajo su propio riesgo. Para más información visita Palo Alto Networks Realizado por Nataly Mejía Marketing

Leer más

Temas: Palo Alto Networks

La seguridad de la red en el centro de datos

Publicado por marketing on 5/11/13 10:58

Las diferencias entre las tecnologías con y sin avances siempre existirán, sin embargo al centrarnos en tecnologías de centros de datos hay algunas diferencias clave. Al tomar en cuenta términos como SDN definido por software de red, las funciones de red de virtualización (NFV) y la virtualización de red podemos creer que son lo mismo y de alguna u otra forma perdemos la noción de lo que realmente significan.Por tanto las diferencias son la clave para entender a qué se refiere cada término, debemos tener presente que cada una de estas tecnologías son un paso hacia una arquitectura virtualizada dinámica y orientada a los servicios. Con esto es muy importante saber que no importa la tecnología que se adopte, siempre y cuando ésta se adapte a la solución de seguridad que buscamos, generalmente éstas se basan en poder soportar características de trabajo virtuales, dinámicas y ágiles sin comprometer la seguridad de la red. Así que para elegir la mejor opción para asegurar el centro de datos de próxima generación, debemos hacer un análisis antes de elegir la solución que cubre las necesidades de seguridad en la organización, para esto debemos tener siempre presente estas pregunta :

Leer más

Temas: Lo más nuevo, Palo Alto Networks

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?