Peligros internos: ¿Qué se esconde en tu red?

¿Qué impacto tendría enterarse de que un intruso peligroso ha estado escondido en su casa durante seis meses?
Peor aún, te enteras solo después de que tus vecinos te lo cuentan. ¿Qué? No solo da miedo, sino que es bastante inquietante. Es difícil incluso de imaginar.
Sin embargo, esto es precisamente lo que ocurre en muchas brechas de seguridad. El informe "Costo de una brecha de datos 2020" del Instituto Ponemon muestra que las organizaciones tardan un promedio de 206 días en identificar una brecha y otros 73 días en contenerla. Desafortunadamente, muchas empresas descubren una brecha de seguridad gracias a alguien ajeno a la organización, como un cliente, un socio o las fuerzas del orden.

El malware, los virus y los troyanos pueden infiltrarse en su red y pasar desapercibidos para sus herramientas de seguridad. Los ciberdelincuentes saben que muchas empresas no pueden supervisar e inspeccionar eficazmente todo el tráfico SSL, especialmente a medida que este aumenta. Depositan sus esperanzas en ello y, a menudo, consiguen su cometido. No es raro que los equipos de TI y SecOps experimenten una "fatiga de alertas" cuando las herramientas de seguridad identifican posibles amenazas en la red, una situación que afecta a más del 80 % del personal de TI. Un estudio de Sumo Logic revela que el 56 % de las empresas con más de 10 000 empleados reciben más de 1000 alertas de seguridad al día, y el 93 % afirma no poder gestionarlas todas en un mismo día. Los ciberdelincuentes también son conscientes de esta fatiga de alertas y confían en que el departamento de TI ignore muchas de ellas.

La monitorización eficaz de la seguridad requiere visibilidad completa del tráfico en todos los enlaces de red, incluido el tráfico virtual y cifrado, sin pérdida de paquetes. Hoy en día, es necesario monitorizar más tráfico que nunca. La globalización, el IoT, la computación en la nube, la virtualización y los dispositivos móviles obligan a las empresas a extender el perímetro de sus redes a zonas difíciles de monitorizar, lo que puede generar puntos ciegos vulnerables. Cuanto mayor y más compleja sea su red, mayor será la probabilidad de encontrar puntos ciegos. Como un callejón oscuro, estos puntos ciegos ofrecen un refugio para las amenazas hasta que es demasiado tarde.
La mejor manera de abordar el riesgo y eliminar los puntos ciegos peligrosos es crear una arquitectura de seguridad en línea que compruebe y bloquee el tráfico malicioso inmediatamente antes de que entre en su red de producción.
Una solución de visibilidad robusta es la base de su arquitectura de seguridad, ya que necesita examinar rápidamente la gran cantidad de datos que atraviesan su red para identificar y filtrar paquetes para su posterior análisis.

ML-NPB-5660 3d

ElAgente de paquetes de redEl NPB (Network Passport) es un componente clave de la arquitectura de seguridad en línea. Este dispositivo optimiza el tráfico entre un puerto SPAN o de derivación de red y las herramientas de seguridad y monitorización de la red. El NPB se ubica entre los conmutadores de derivación y los dispositivos de seguridad en línea, lo que añade una capa adicional de visibilidad de datos a la arquitectura de seguridad.

Todos los proxies de paquetes son diferentes, por lo que elegir el adecuado para un rendimiento y seguridad óptimos es fundamental. El NPB, que utiliza hardware de matriz de puertas programables en campo (FPGA), acelera las capacidades de procesamiento de paquetes y proporciona un rendimiento a velocidad de línea completa desde un solo módulo. Muchos NPB requieren módulos adicionales para alcanzar este nivel de rendimiento, lo que aumenta el costo total de propiedad (TCO).

También es importante elegir un NPB que proporcione visibilidad inteligente y conocimiento del contexto. Las funciones avanzadas incluyen replicación, agregación, filtrado, deduplicación, equilibrio de carga, enmascaramiento de datos, poda de paquetes, geolocalización y marcado. A medida que más amenazas ingresan a la red a través de paquetes cifrados, también es importante elegir un NPB que pueda descifrar e inspeccionar rápidamente todo el tráfico SSL/TLS. Packet Broker puede descargar el descifrado de sus herramientas de seguridad, reduciendo la inversión en recursos de alto valor. El NPB también debe poder ejecutar todas las funciones avanzadas simultáneamente. Algunos NPB obligan a elegir funciones que se pueden usar en un solo módulo, lo que lleva a invertir en más hardware para aprovechar al máximo las capacidades del NPB.

Considere NPB como el intermediario que ayuda a que sus dispositivos de seguridad se conecten de forma segura y sin problemas para evitar fallos en la red. NPB reduce la carga de trabajo de las herramientas, elimina los puntos ciegos y ayuda a mejorar el tiempo medio de reparación (MTTR) mediante una resolución de problemas más rápida.
Si bien una arquitectura de seguridad integrada puede no proteger contra todas las amenazas, brindará una visión clara y un acceso seguro a los datos. Los datos son vitales para su red, y evitar que las herramientas le envíen datos erróneos o, peor aún, que los pierdan por completo debido a la pérdida de paquetes, le dará la tranquilidad de saber que está seguro y protegido.

El contenido patrocinado es una sección especial de pago donde empresas del sector ofrecen contenido objetivo, no comercial y de alta calidad sobre temas de interés para un público apto para todos los públicos. Todo el contenido patrocinado es proporcionado por empresas anunciantes. ¿Le interesa participar en nuestra sección de contenido patrocinado? Póngase en contacto con su representante local.
Este seminario web revisará brevemente dos estudios de caso, las lecciones aprendidas y los desafíos que existen actualmente en los programas contra la violencia en el lugar de trabajo.
Gestión eficaz de la seguridad, 5.ª edición, enseña a los profesionales de la seguridad cómo impulsar sus carreras dominando los fundamentos de una buena gestión. Mylinking™ aporta sentido común, sabiduría y humor, fruto de la experiencia, a esta exitosa introducción a la dinámica laboral.

¿Qué se esconde en tu red?


Fecha de publicación: 18 de abril de 2022