Networking de Apple puede tumbar los firewalls

Soy Digital

El MPTCP utiliza conexión de red WiFi y móvil, al enviar tráfico en ambas conexiones simultaneas confunden a los firewalls convencionales, en consecuencia no distinguen del trafico entrante o saliente

 

Quisi Aguilar

 

Si en su empresa algunos de sus empleados utilizan dispositivos Apple es mejor tomar medidas de seguridad sobre BOYD, más control y una mejor administración de endpoint para que no minimicen los esfuerzos de firewalls.

 

“En una empresa que posea políticas claras de BYOD y que aplique seguridad sobre estos dispositivos, se afecta en el hecho de que la información puede salir o entrar de esos dispositivos a través de más de una vía”, comentó Vadin Corrales, Gerente en Sistemas de Información de Fortinet para Centroamérica y el Caribe.

 

También podría interesarle: ¿Podrá el firewall proteger las aplicaciones?

 

En caso de que uno de esos medios no tenga control o el dispositivo no cuente con seguridad la información podrá ser compartida y reemsablada por el destinatario, lo que significa una falla de seguridad o una fuga de información.

 

Para evitar la propagación de spam o un malware se recomienda una solución que al menos posea: IPS, AV, WF y que funcionen de manera integrada.

 

En el caso de los usuarios tradicionales la situación es un diferente, ya que deben de incluir seguridad de infraestructura en las redes convencionales, parte de la GTP y LTE con soluciones de vanguardia.

 

Le recomendamos leer: ¿Cómo aumentar la seguridad en el Internet de las Cosas?

 

O bien se puede optar por los nuevos sistemas, que no se ven afectados por el MPTCP, dispositivos de seguridad UTM o NGFW que están acostumbrados a manejar tráfico de diferente tipo a través de sus diferentes interfaces y zonas de seguridad. Con esto los entornos que cuenten con este tipo de soluciones están cubiertos de manera que solo habría que revisar que las características y alternativas de seguridad que puedan aplicarse a este nuevo tipo de tráfico.
“Trabajaban con un esquema como ECMP, que básicamente realiza ruteo utilizando diferentes o mejores rutas para el tráfico hacia un mismo destino. Con esto los equipos están en capacidad de identificar segmentos de tráfico entre origen y destino, que utilicen diferentes conexiones y pueden en consecuencia aplicarle diferentes análisis de seguridad de acuerdo a la tecnología utilizada”, aseguró Corrales.

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR