¿Qué necesita saber sobre la seguridad de la red?

Broker de paquetes de redLos dispositivos procesan el tráfico de red para que otros dispositivos de monitorización, como los dedicados a la monitorización del rendimiento de la red y la monitorización de la seguridad, puedan operar con mayor eficiencia. Las funciones incluyen filtrado de paquetes para identificar niveles de riesgo, cargas de paquetes e inserción de marcas de tiempo basadas en hardware.

Seguridad de la red

Arquitecto de seguridad de redSe refiere a un conjunto de responsabilidades relacionadas con la arquitectura de seguridad en la nube, la arquitectura de seguridad de red y la arquitectura de seguridad de datos. Dependiendo del tamaño de la organización, puede haber un miembro responsable de cada dominio. Como alternativa, la organización puede designar un supervisor. En cualquier caso, las organizaciones deben definir quién es responsable y empoderarlo para tomar decisiones cruciales.

La evaluación de riesgos de red es una lista completa de las formas en que se pueden utilizar ataques maliciosos o mal intencionados, internos o externos, para conectar recursos. Una evaluación integral permite a una organización definir los riesgos y mitigarlos mediante controles de seguridad. Estos riesgos pueden incluir:

-  Comprensión insuficiente de los sistemas o procesos

-  Sistemas en los que es difícil medir los niveles de riesgo

-  Sistemas "híbridos" que enfrentan riesgos comerciales y técnicos

Desarrollar estimaciones eficaces requiere la colaboración entre TI y las partes interesadas del negocio para comprender el alcance del riesgo. Colaborar y crear un proceso para comprender el panorama general del riesgo es tan importante como el conjunto de riesgos final.

Arquitectura de Confianza Cero (ZTA)Es un paradigma de seguridad de red que asume que algunos visitantes de la red son peligrosos y que existen demasiados puntos de acceso para una protección completa. Por lo tanto, se protegen eficazmente los activos de la red, no la red misma. Al estar asociado al usuario, el agente decide si aprueba cada solicitud de acceso según un perfil de riesgo calculado a partir de una combinación de factores contextuales como la aplicación, la ubicación, el usuario, el dispositivo, el período de tiempo, la confidencialidad de los datos, etc. Como su nombre indica, ZTA es una arquitectura, no un producto. No se puede comprar, pero se puede desarrollar basándose en algunos de los elementos técnicos que contiene.

seguridad de la red

Cortafuegos de redEs un producto de seguridad consolidado y reconocido con una serie de funciones diseñadas para impedir el acceso directo a las aplicaciones y servidores de datos alojados en la organización. Los firewalls de red ofrecen flexibilidad tanto para las redes internas como para la nube. Para la nube, existen ofertas centradas en la nube, así como métodos implementados por proveedores de IaaS para implementar algunas de las mismas capacidades.

Puerta de enlace Securewebhan evolucionado desde la optimización del ancho de banda de Internet hasta la protección de los usuarios contra ataques maliciosos desde Internet. El filtrado de URL, el antivirus, el descifrado e inspección de sitios web a los que se accede mediante HTTPS, la prevención de violaciones de datos (DLP) y formas limitadas de agente de seguridad de acceso a la nube (CASB) son ahora funciones estándar.

Acceso remotodepende cada vez menos de VPN y cada vez más del acceso a red de confianza cero (ZTNA), que permite a los usuarios acceder a aplicaciones individuales utilizando perfiles de contexto sin ser visibles para los activos.

Sistemas de prevención de intrusiones (IPS)Evite que las vulnerabilidades sin parchear sean atacadas conectando dispositivos IPS a servidores sin parchear para detectar y bloquear ataques. Las capacidades IPS suelen incluirse en otros productos de seguridad, pero aún existen productos independientes. Los IPS están resurgiendo a medida que el control nativo de la nube los incorpora gradualmente al proceso.

Control de acceso a la redProporciona visibilidad de todo el contenido de la red y control de acceso a la infraestructura de red corporativa basada en políticas. Las políticas pueden definir el acceso según el rol del usuario, la autenticación u otros elementos.

Limpieza de DNS (sistema de nombres de dominio desinfectado)es un servicio proporcionado por un proveedor que funciona como el sistema de nombres de dominio de una organización para evitar que los usuarios finales (incluidos los trabajadores remotos) accedan a sitios de mala reputación.

Mitigación de DDoS (Mitigación de DDoS)Limita el impacto destructivo de los ataques distribuidos de denegación de servicio (DDS) en la red. El producto adopta un enfoque multicapa para proteger los recursos de red dentro del firewall, los implementados frente a él y los externos a la organización, como las redes de recursos de proveedores de servicios de Internet (ISP) o de distribución de contenido.

Gestión de políticas de seguridad de red (NSPM)Implica el análisis y la auditoría para optimizar las reglas que rigen la seguridad de la red, así como los flujos de trabajo de gestión de cambios, las pruebas de reglas, la evaluación del cumplimiento y la visualización. La herramienta NSPM puede usar un mapa visual de red para mostrar todos los dispositivos y las reglas de acceso al firewall que cubren múltiples rutas de red.

MicrosegmentaciónEs una técnica que impide que los ataques de red ya existentes se propaguen horizontalmente para acceder a activos críticos. Las herramientas de microaislamiento para la seguridad de la red se dividen en tres categorías:

-  Herramientas basadas en red implementadas en la capa de red, a menudo junto con redes definidas por software, para proteger los activos conectados a la red.

-  Las herramientas basadas en hipervisores son formas primitivas de segmentos diferenciales para mejorar la visibilidad del tráfico de red opaco que se mueve entre hipervisores.

-  Herramientas basadas en agentes de host que instalan agentes en los hosts que desean aislar del resto de la red; la solución de agente de host funciona igualmente bien para cargas de trabajo en la nube, cargas de trabajo de hipervisor y servidores físicos.

Servicio de acceso seguro en el borde (SASE)Es un marco emergente que combina capacidades integrales de seguridad de red, como SWG, SD-WAN y ZTNA, así como capacidades WAN integrales para satisfacer las necesidades de acceso seguro de las organizaciones. SASE, más un concepto que un marco, busca proporcionar un modelo de servicio de seguridad unificado que ofrezca funcionalidad en todas las redes de forma escalable, flexible y con baja latencia.

Detección y respuesta de red (NDR)Analiza continuamente el tráfico entrante y saliente, así como los registros de tráfico, para registrar el comportamiento normal de la red, lo que permite identificar anomalías y alertar a las organizaciones. Estas herramientas combinan aprendizaje automático (ML), heurística, análisis y detección basada en reglas.

Extensiones de seguridad de DNSSon complementos del protocolo DNS diseñados para verificar las respuestas DNS. Las ventajas de seguridad de DNSSEC requieren la firma digital de datos DNS autenticados, un proceso que consume muchos recursos del procesador.

Firewall como servicio (FWaaS)Es una nueva tecnología estrechamente relacionada con SWGS en la nube. La diferencia radica en la arquitectura, donde FWaaS se ejecuta mediante conexiones VPN entre endpoints y dispositivos en el borde de la red, así como mediante una pila de seguridad en la nube. También puede conectar a los usuarios finales con servicios locales mediante túneles VPN. Actualmente, FWaaS es mucho menos común que SWGS.


Hora de publicación: 23 de marzo de 2022