Visibilidad total: Clave para la seguridad de los datos

Dennis Reilly, Vicepresidente para Gobierno Federal de Gigamon

“Para mantenerse un paso al frente de los atacantes, las agencias gubernamentales, no sólo de Estados Unidos, sino del mundo, deben tener un panorama claro de lo que ocurre en sus infraestructuras de red”, Dennis Reilly.

La visibilidad de los datos es crucial para la seguridad. Si no puedes ver los datos, no puedes protegerlos. Éstos traspasan ambientes físicos y virtuales y pueden estar tanto en nuestras instalaciones o bien en la nube. Para organizaciones y empresas que tienen una gran cantidad de datos en formas tan diversas como operación, los ataques informáticos son cosa de todos los días; todas las redes tienen puntos ciegos que los cibercriminales saben aprovechar para infiltrarse, disfrazarse y causar el mayor daño posible. Los ataques persistentes más avanzados (APT por sus siglas en inglés) son diseñados para robar datos de redes, para neutralizarlos, el modelo APT Kill Chain, divide el comportamiento del atacante en seis etapas.

1. Reconocimiento de redes

2. Suplantación de identidad (Phishing) / Día-Hora del ataque

3. Instalación de backdoor malware en computadoras de víctimas

4. Movimiento lateral para descubrir la red de la víctima

5. Recopilación de datos

6. Extracción de datos. Es importante buscar cualquier tipo de actividad maliciosa a lo largo de esta cadena

Esto incluye movimiento lateral como computadoras de usuarios contactando al servidor de control y malware, haciendo solicitudes DNS a estos servidores. En estos escenarios, las organizaciones pueden voltear a los metadatos que les arroja su red para proveer de un sistema de alerta eficaz. A través del análisis de metadatos, pueden detectar actividad sospechosa y proceder con análisis de comportamiento SIEM, así como con herramientas de máquinas que aprenden para descubrir actores maliciosos.

Resolver el problema de la encriptación.

Hace unos años, sólo el 5% de los datos estaba encriptado. La consultora Gartner pronostica que el próximo año entre el 50% y el 80% de los datos estará encriptados y más de la mitad de las amenazas provendrán de canales encriptados como SSL. Una vez que se haya considerado un mecanismo de seguridad, SSL se ha vuelto un vector de peligro para las infraestructuras de red.

Va de nuevo: Lo que no puedes ver, no lo puedes proteger. Es por ello que es crítico tanto ver los datos claramente, como desencriptar cualquier dato encriptado, para no dejar cabos sueltos. El problema es que muchas herramientas de ciberseguridad no son capaces de desencriptar o bien, sufre su nivel de desempeño durante el proceso. En vez de eso, lo que es necesario es un modo realmente eficaz para la desencriptación SSL y continuar proveyendo a las herramientas de seguridad total visibilidad del tráfico para detectar y prevenir malware y otros ataques. Visibilidad total e inteligente a lo largo y ancho de todos los ambientes Las herramientas de seguridad tradicionales se comportarán a un nivel limitado a menos que estén informadas por datos inteligentes que les provean de visibilidad a lo largo y ancho de la red. Incluyendo la red física, espacios virtuales, redes definidas por software y Cloud, por mencionar algunos.

Debido a presupuestos limitados, las agencias gubernamentales tal vez estén considerando la nube. Sin embargo, también están retrasando su adopción debido a que están preocupadas de que van carecen de la visibilidad necesaria para proteger sus datos de misión crítica. Si se les garantiza visibilidad total e integral, ante todo, podían defender los datos independientemente de donde viajen y donde residan y así estar más seguros de estar por delante de los atacantes potenciales a un costo bajo.

Este artículo está clasificado como: , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR