¿Qué necesitas saber sobre la seguridad de la red?

Agente de paquetes de redEstos dispositivos procesan el tráfico de red para que otros dispositivos de monitorización, como los dedicados a la monitorización del rendimiento y la seguridad de la red, puedan operar de forma más eficiente. Entre sus funciones se incluyen el filtrado de paquetes para identificar niveles de riesgo, la carga de paquetes y la inserción de marcas de tiempo basadas en hardware.

Seguridad de la red

Arquitecto de seguridad de redesSe refiere a un conjunto de responsabilidades relacionadas con la arquitectura de seguridad en la nube, la arquitectura de seguridad de red y la arquitectura de seguridad de datos. Dependiendo del tamaño de la organización, puede haber un miembro responsable de cada dominio. Alternativamente, la organización puede designar a un supervisor. En cualquier caso, las organizaciones deben definir quién es responsable y otorgarle la autoridad para tomar decisiones cruciales.

La evaluación de riesgos de red es una lista completa de las formas en que los ataques maliciosos o mal dirigidos, internos o externos, pueden utilizarse para conectar recursos. Una evaluación integral permite a una organización definir los riesgos y mitigarlos mediante controles de seguridad. Estos riesgos pueden incluir:

-  Comprensión insuficiente de sistemas o procesos

-  Sistemas en los que es difícil medir los niveles de riesgo

-  Sistemas "híbridos" que enfrentan riesgos empresariales y técnicos.

Para elaborar estimaciones eficaces, es fundamental la colaboración entre los responsables de TI y las partes interesadas del negocio, con el fin de comprender el alcance del riesgo. Trabajar en conjunto y crear un proceso para comprender el panorama general del riesgo es tan importante como el conjunto final de riesgos.

Arquitectura de Confianza Cero (ZTA)Se trata de un paradigma de seguridad de red que parte de la premisa de que algunos visitantes de la red son peligrosos y que existen demasiados puntos de acceso para una protección total. Por lo tanto, protege eficazmente los activos de la red, en lugar de la red en sí. Al estar asociado al usuario, el agente decide si aprueba cada solicitud de acceso basándose en un perfil de riesgo calculado a partir de una combinación de factores contextuales como la aplicación, la ubicación, el usuario, el dispositivo, el período de tiempo, la sensibilidad de los datos, etc. Como su nombre indica, ZTA es una arquitectura, no un producto. No se puede comprar, pero se puede desarrollar a partir de algunos de sus elementos técnicos.

seguridad de la red

Cortafuegos de redEs un producto de seguridad consolidado y reconocido, con una serie de funciones diseñadas para impedir el acceso directo a las aplicaciones y servidores de datos de las organizaciones. Los firewalls de red ofrecen flexibilidad tanto para redes internas como para la nube. En el caso de la nube, existen soluciones específicas para la nube, así como métodos implementados por proveedores de IaaS para ofrecer algunas de las mismas funcionalidades.

Puerta de enlace SecurewebHan evolucionado desde la optimización del ancho de banda de Internet hasta la protección de los usuarios contra ataques maliciosos desde Internet. El filtrado de URL, el antivirus, el descifrado y la inspección de sitios web a los que se accede a través de HTTPS, la prevención de filtraciones de datos (DLP) y las formas limitadas de agente de seguridad de acceso a la nube (CASB) son ahora características estándar.

Acceso remotoDepende cada vez menos de las VPN, pero cada vez más del acceso a la red de confianza cero (ZTNA), que permite a los usuarios acceder a aplicaciones individuales mediante perfiles de contexto sin ser visibles para los recursos.

Sistemas de prevención de intrusiones (IPS)Se evitan los ataques a vulnerabilidades sin parchear conectando dispositivos IPS a servidores sin parchear para detectar y bloquear ataques. Las funcionalidades de IPS suelen estar integradas en otros productos de seguridad, pero aún existen productos independientes. Los IPS están resurgiendo a medida que el control nativo de la nube los incorpora gradualmente al proceso.

Control de acceso a la redProporciona visibilidad de todo el contenido de la red y control de acceso a la infraestructura de red corporativa basada en políticas. Las políticas pueden definir el acceso en función del rol del usuario, la autenticación u otros elementos.

Limpieza de DNS (Sistema de nombres de dominio sanitizado)Es un servicio proporcionado por un proveedor que funciona como el Sistema de Nombres de Dominio (DNS) de una organización para evitar que los usuarios finales (incluidos los trabajadores remotos) accedan a sitios web de dudosa reputación.

Mitigación de DDoSLimita el impacto destructivo de los ataques de denegación de servicio distribuido en la red. El producto adopta un enfoque multicapa para proteger los recursos de red dentro del firewall, los implementados delante del firewall de red y los que se encuentran fuera de la organización, como las redes de recursos de proveedores de servicios de Internet o de distribución de contenido.

Gestión de políticas de seguridad de red (NSPM)Incluye análisis y auditorías para optimizar las reglas que rigen la seguridad de la red, así como flujos de trabajo de gestión de cambios, pruebas de reglas, evaluación del cumplimiento y visualización. La herramienta NSPM puede utilizar un mapa de red visual para mostrar todos los dispositivos y las reglas de acceso del firewall que abarcan múltiples rutas de red.

MicrosegmentaciónEs una técnica que impide que los ataques de red ya en curso se propaguen horizontalmente para acceder a activos críticos. Las herramientas de microaislamiento para la seguridad de la red se dividen en tres categorías:

-  Herramientas basadas en la red desplegadas en la capa de red, a menudo junto con redes definidas por software, para proteger los activos conectados a la red.

-  Las herramientas basadas en hipervisor son formas primitivas de segmentos diferenciales para mejorar la visibilidad del tráfico de red opaco que se mueve entre hipervisores.

-  Herramientas basadas en agentes de host que instalan agentes en los hosts que desean aislar del resto de la red; la solución de agente de host funciona igualmente bien para cargas de trabajo en la nube, cargas de trabajo de hipervisor y servidores físicos.

Servicio de acceso seguro en el borde (SASE)SASE es un marco emergente que combina capacidades integrales de seguridad de red, como SWG, SD-WAN y ZTNA, con capacidades WAN integrales para satisfacer las necesidades de acceso seguro de las organizaciones. Más que un marco, SASE es un concepto que busca proporcionar un modelo de servicio de seguridad unificado que ofrezca funcionalidad en toda la red de forma escalable, flexible y con baja latencia.

Detección y respuesta de red (NDR)Analiza continuamente el tráfico entrante y saliente, así como los registros de tráfico, para registrar el comportamiento normal de la red, de modo que se puedan identificar anomalías y alertar a las organizaciones. Estas herramientas combinan aprendizaje automático (ML), heurística, análisis y detección basada en reglas.

Extensiones de seguridad DNSDNSSEC son complementos del protocolo DNS y están diseñados para verificar las respuestas DNS. Las ventajas de seguridad de DNSSEC requieren la firma digital de los datos DNS autenticados, un proceso que consume muchos recursos del procesador.

Cortafuegos como servicio (FWaaS)Es una nueva tecnología estrechamente relacionada con SWGS basada en la nube. La diferencia radica en la arquitectura: FWaaS funciona mediante conexiones VPN entre los dispositivos y los puntos finales en el perímetro de la red, además de contar con una pila de seguridad en la nube. También puede conectar a los usuarios finales con servicios locales a través de túneles VPN. Actualmente, FWaaS es mucho menos común que SWGS.


Fecha de publicación: 23 de marzo de 2022