Etiqueta: Blue Coat

El 98% de aplicaciones empresariales de nube carecen de seguridad

Blue Coat mostró los resultados de su informe sobre amenazas en datos ocultos del primer semestre de 2016.

La firma estableció puntos interesantes para identificar los riesgos y determinar la preparación para en materia de seguridad para las aplicaciones empresariales en la nube. El estudio muestra que, de las 15,000 aplicaciones analizadas, el 98% no provee la seguridad, los controles de cumplimiento ni las funciones suficientes para proteger de manera eficaz los datos empresariales en la nube.

También reveló que los datos ocultos, contenido no administrado que los empleados almacenan y comparten a través de las aplicaciones de nube, continúan siendo una de las amenazas principales, ya que un 23% de ellos se comparte en forma generalizada entre los empleados y terceras partes externas a la empresa. El informe también halló que las organizaciones ejecutan 20 veces más aplicaciones de nube de lo que se estima; y la mayoría utiliza un promedio de 841 en sus redes extendidas.

“La gran mayoría de las aplicaciones empresariales de nube que analizamos no cumple con los estándares empresariales de seguridad y pueden plantear un riesgo para las empresas, aunque prácticamente todas las utilizan”, dijo Aditya Sood, PhD y Director de Seguridad de Elastica Cloud Threat Labs de Blue Coat.

Dada la rápida adopción de las aplicaciones de nube en todo el mundo, también creció el nivel de preocupación con respecto a la preparación para la actividad empresarial de muchas aplicaciones en el sector. Por este motivo, el Informe sobre amenazas en datos analiza si las aplicaciones cumplen con normas internacionales como la GDPR europea.

Además de los hallazgos principales que se revelaron en este informe, se descubrieron muchos más:

  • El 12% de los documentos y archivos que se comparten en forma generalizada contienen información regulada y datos confidenciales como información legal y código fuente.
  • Un 95% de las aplicaciones de nube de clase empresarial no cumplen con SOC 2.
  • Además, el 63% de la actividad riesgosa de usuarios en la nube indica intentos de transferir datos sin autorización.
  • Otro 37% de la actividad sospechosa en la nube indica intentos de hackear cuentas de usuarios en la nube.
  • El 71 por ciento de las aplicaciones empresariales de nube no provee autenticación de factores múltiples.
  • Finalmente, un 11% de las aplicaciones empresariales de nube aún son vulnerables a uno o más de los exploits principales, como FREAK, Logjam, Heartbleed, Poodle SSLv3, Poodle TLS y CRIME.

A continuación le compartimos el informe desarrollado por Elastica de Blue Coat , para que pueda consultarlo a fin de identificar amenazas y riesgos de datos confidenciales en la nube, en el siguiente enlace.

Redacción.

Lo bueno, lo malo y lo feo del Shadow IT

Hoy en día, Shadow IT es una práctica increíblemente común dentro de la mayoría de las organizaciones. Aunque el término no augura nada bueno, Shadow IT es una parte importante de la mayoría de las organizaciones. Cuando los trabajadores recurren a software o sistemas basados en la nube que no han sido revisados ni aprobados  previamente por los equipos de TI y Seguridad de su empresa, la información de propiedad exclusiva puede volverse vulnerable a nuevos riesgos.

Las aplicaciones empresariales, tales como Evernote y Dropbox, cuyo propósito es ayudar con la productividad en el lugar de trabajo, pueden poner en riesgo a toda una organización debido a la exposición y los problemas de cumplimiento.

 

Es por ello que Blue Coat Systems nos comparte lo bueno, lo malo y lo feo del Shadow IT:

 

LO  BUENO (entre comillas)

Eficiencia Los empleados que se involucran en Shadow IT no necesitan esperar solicitudes de trabajo de TI. Generalmente, constituye un proceso mucho más optimizado que permite a los empleados realizar tareas relacionadas con el trabajo en forma rápida, lo que posibilita una mentalidad de “simplemente hacerlo”.

Innovación. Por otro lado, Las personas que se esfuerzan por construir y utilizar técnicas de Shadow IT reflejan un sofisticado nivel de innovación. Estos sistemas son únicos y, a menudo, proveen la base para prototipos organizacionales posteriores.

Calidad. Con el rápido crecimiento de Shadow IT, las aplicaciones de consumidor ofrecen una calidad de servicio que a menudo las aplicaciones tradicionales en las instalaciones no pueden igualar. Esto es parte del motivo por el que se estima que el uso de Shadow IT es 10 veces mayor al uso “aprobado” de la nube.

 

LO MALO

Falta de supervisión Los departamentos de TI y Seguridad pierden el control del cumplimiento y la seguridad de las aplicaciones. Esto representa una situación muy peligrosa para la empresa, especialmente para sus datos confidenciales.

Tensión interna Los departamentos de TI con frecuencia tienen que rechazar las solicitudes de los empleados para usar aplicaciones de nube externas por motivos de seguridad o ancho de banda (p. ej., los recursos de TI no están disponibles para revisar y estandarizar la aplicación). Los empleados, en respuesta, recurren a aplicaciones que pueden introducir riesgos de seguridad y cumplimiento, cuando sus solicitudes son rechazadas.

Adaptación lenta de la empresa Si las empresas no pueden supervisar el uso de la nube de los empleados, no pueden determinar qué actualizaciones se deben hacer en las aplicaciones de la empresa. Esto crea un ciclo en el que los empleados sienten la necesidad de encontrar cada vez más aplicaciones de Shadow IT, mientras las empresas permanecen con los servicios existentes en las instalaciones.

 

LO FEO

Filtraciones Al no haber garantías de seguridad para las aplicaciones de Shadow IT, los datos confidenciales o regulados de la empresa están expuestos al riesgo de filtración (sin capacidad para reconocer/determinar la pérdida de datos) o robo. Dados los ataques más frecuentes a sistemas basados en la nube, así como los nuevos requisitos de cumplimiento estrictos que exigen el uso de técnicas de protección como el cifrado o la tokenización en los datos que se trasladan a sistemas basados en la nube, esto plantea un riesgo comercial grave para la empresa.

Desperdicio A menudo, las empresas invierten mucho en un sistema en particular y asignan un presupuesto específico a su departamento de TI. Shadow IT desvía el gasto a varios sistemas y aplicaciones diferentes que quizás no satisfacen por completo las necesidades de la empresa. Prácticamente el 40 % del gasto de TI ahora se realiza fuera de los departamentos de TI de las empresas, y la falta de control puede dar lugar a importantes ineficiencias.

Inconsistencia Los cálculos y las operaciones realizados por diferentes aplicaciones de nube pueden presentar pequeñas diferencias que se acumulan en una empresa. Sin estandarización, las empresas corren el riesgo de contar con información y datos erróneos durante un largo período.

Dado lo anterior, las empresas inteligentes recurren a nuevas herramientas de seguridad en la nube para maximizar la parte buena y minimizar la parte mala y los problemas de la adopción de la nube.

 

La parte buena TI de nube que cumple con los requisitos

La buena noticia es que existe una manera de que los equipos de Seguridad y TI de la empresa aprovechen “la parte buena” del uso de Shadow IT mientras hacen que su adopción salga a la luz. Al adoptar las soluciones de agente de seguridad de acceso a la nube (CASB), las empresas obtienen visibilidad de todo el uso de la nube, pueden supervisar qué datos se utilizan en la nube, identificar el comportamiento anómalo de los usuarios de la nube y establecer políticas para restringir el acceso a la nube o proteger los datos confidenciales en la nube a través de técnicas como el cifrado y la tokenización.

 

Blue Coat Systems

Para 2017, el 50% de los ciberataques utilizarán tráfico encriptado

Según Gartner, para 2017 más de la mitad de los ataques de red dirigidos a empresas utilizarán el tráfico encriptado para evadir los controles, mientras que en 2013 la cifra era menor al 5%.

Estas cifras son alarmantes y se deben a que el  tráfico encriptado crea puntos ciegos graves en las infraestructuras de seguridad de red actuales que dan lugar al malware avanzado, al tiempo que aumenta los riesgos relacionados con la privacidad y el cumplimiento reglamentario. Asimismo, Blue Coat descubrió que el 70% de las empresas confían ciegamente en el encriptado SSL/TLS para proteger sus  datos privados y evitar que puedan visualizarse cuando están en tránsito.

Por otro lado, NSS Labs predice un aumento promedio del 20 % anual del tráfico SSL/TLS, impulsado por el rápido aumento en el uso de HTTPS y otros servicios y protocolos basados en SSL/TLS. La migración de las empresas a los servicios de nube y las aplicaciones móviles, en especial a nubes externas, también fomentará una mayor confianza en el tráfico encriptado. El tráfico SSL/TLS es utilizado cotidianamente por empresas y público en general ya que funciona como la base para proteger múltiples servicios de red esenciales como:  correo electrónico,  transferencia de archivos, mensajería de grupos de noticias,  acceso al directorio,  mensajería instantánea,  servicios de chat privado y en grupo, y otros.

El problema reside en que los  firewalls de próxima generación (NGFW) no proporcionan todo lo que  requieren las infraestructuras de seguridad de red y los atacantes aprovechan  estas brechas para  el robo de información. Este tipo de firewalls actuales  combinan las tecnologías convencionales y prevención de intrusiones en una única solución, y pueden añadir otras tecnologías como el filtrado de URL y el análisis antivirus. No obstante, según los principales analistas de la actualidad, estos firewalls no pueden reemplazar ni llevar a cabo todas las funciones requeridas para la protección integral de la empresa, en especial la inspección y el descifrado del tráfico encriptado SSL/TLS.

Asimismo una prueba independiente realizada por NSS Labs indica que “activar” la visibilidad del  tráfico encriptado SSL en los firewalls de próxima generación (NGFW) puede disminuir el desempeño de los dispositivos hasta en un 80 %, volviéndolos ineficaces, poco prácticos o muy costosos. De igual manera, menos del 20 % de los dispositivos:  firewalls de siguiente generación (NGFW), Sensores de prevención de intrusiones (IPS) y  Gestores  Unificados de amenazas (UTM) que se  implementan en las redes empresariales detectan amenazas  dentro del tráfico encriptado SSL/TLS y otorgan protección contra las amenazas a la información. Gartner halló que pocas de las organizaciones que utilizan un firewall, un sistema de prevención de intrusiones o un dispositivo de administración unificada de amenazas descifran activamente el tráfico SSL entrante o saliente.

Dado lo anterior, la privacidad de los datos constituye una creciente preocupación en todo el mundo, especialmente debido al aumento en las comunicaciones a través del tráfico encriptado SSL/TLS. Y es por esto que las organizaciones deben ponderar la importancia de la privacidad de los datos de las comunicaciones de sus socios, clientes y empleados debido al tráfico encriptado frente a la necesidad de inspeccionar este tipo de tráfico en busca de malware peligroso y transferencia no autorizada de datos de propiedad exclusiva.

Para resolver los problemas de seguridad de red  la solución no  es bloquear el acceso de los usuarios a sitios web externos indeseables. Sabemos que la mayoría de las amenazas provienen de sitios web legítimos que han sido vulnerados por delincuentes cibernéticos, incluidos los sitios de noticias, empresas u organismos gubernamentales que tienen mucho tráfico. Con el aumento significativo del phishing, el ransomware y las comunicaciones de Comando y control (C&C) ocultas, muchas amenazas penetran la organización desde el interior. Por lo tanto, es fundamental inspeccionar selectivamente el tráfico encriptado entrante y saliente en busca de posibles amenazas y transferencia no autorizada de datos.

De acuerdo a Blue Coat este dilema se resuelve con la aplicación de políticas integrales. Las soluciones dedicadas de administración del tráfico encriptado prueban que un enfoque de inspección, descifrado, reencriptado y administración de tráfico SSL/TLS garantiza una total  visibilidad de las amenazas maliciosas y de la transferencia no autorizada de datos, y otorga la máxima protección contra ellas. No obstante, las soluciones no tienen por qué degradar el desempeño ni la eficiencia de la red, como así tampoco de los diversos dispositivos de seguridad que la protegen. Se necesita una solución integral de administración del tráfico encriptado para aumentar la eficiencia de la infraestructura de seguridad completa y, al mismo tiempo, controlar de manera eficaz todas las  comunicaciones encriptadas.

 

N. de P. Blue Coat.

Siete puntos a considerar del tráfico encriptado

El incremento de amenazas crece de manera proporcional al tráfico en internet, además de las comunicaciones encriptadas SSL/ TLS, también lo hace el riesgo debido a las amenazas ocultas.

Blue Coat Systems señala que es importante utilizar soluciones de administración del tráfico encriptado que optimicen las capacidades de la infraestructura de seguridad de la red de manera rentable y, al mismo tiempo, administren eficazmente el tráfico encriptado SSL/TLS.

A continuación le compartimos 7 puntos a considerar:

  • La visibilidad limitada del tráfico encriptado da lugar a la pérdida y a la transferencia no autorizada de datos. Es que el tráfico SSL/TLS abarca más que el tráfico TTPS/Web/puerto 443, debido a que las aplicaciones móviles y de nube innovadoras, así como el malware avanzado, utilizan cada vez más puertos diferentes y no estándares. Así mismo las herramientas de seguridad de protección contra la pérdida de datos (DLP) y protección contra el robo de datos no ven los datos dentro del tráfico SSL/TLS, lo que genera un mayor riesgo, así como el incumplimiento de las normativas y las políticas.
  • Un Sandboxing incompleto no puede analizar todas las amenazas maliciosas. Las soluciones antimalware o de sandbox no ven el tráfico encriptado y no pueden inspeccionar, aislar ni detonar el malware que está oculto dentro de SSL/TLS. Estas herramientas están demostrando ser menos eficaces para detener las amenazas persistentes avanzadas (APT) modernas y sofisticadas.
  • La protección inadecuada contra intrusiones no detiene los ataques. La mayoría de las soluciones de detección y prevención de intrusiones (IDS/IPS) no pueden ver ni inspeccionar el tráfico SSL/TLS, lo que las vuelve menos eficaces para proteger las redes modernas.
  • Técnicas forenses de red deficientes no pueden supervisar ni captar ataques sofisticados. Las herramientas de técnicas forenses de red no pueden ver ni analizar las amenazas ocultas en el tráfico SSL/TLS, como así tampoco responder ante ellas, lo que da como resultado puntos ciegos de seguridad graves y una respuesta a incidentes deficiente.
  • El descifrado de SSL descentralizado agrega complejidad y costos. La incorporación de una nueva herramienta de administración del tráfico SSL/TLS a menudo requiere que se agreguen dispositivos de seguridad duplicados o más capacidad de hardware para satisfacer las necesidades de desempeño de la red. Esto puede ser bastante costoso y difícil ya que también requiere el rediseño de su infraestructura de seguridad de red.
  • El descifrar junto con la inspección del tráfico SSL ralentizan las tareas. Los dispositivos de seguridad que pueden ver e inspeccionar el tráfico SSL, como IPS y NGFW, sufren una degradación del desempeño importante de hasta el 80% una vez que el SSL “se activa”.
  • La cuestión de las crecientes exigencias de cumplimiento normativo y de privacidad de los datos no es menor. Inspeccionar y descifrar ciertos tipos de tráfico SSL/TLS viola las normativas de cumplimiento y privacidad de los datos. Pero no inspeccionar ni descifrar el tráfico SSL/TLS plantea riesgos debido al aumento del malware avanzado innovador que se oculta dentro del tráfico encriptado. Un enfoque de descifrado de SSL de tipo “todos o ninguno” es poco realista y poco práctico.

¿Qué hacer ante ello? Dentro del mercado pueden encontrar soluciones para estos problemas, cuya rápida propagación está sacando de un letargo a las organizaciones.

Eliminar puntos ciegos de seguridad, prevención de pérdida de datos (DLP) con tráfico descifrado y no encriptado, visibilidad de SSL para aumentar la eficiencia en la detección, el aislamiento y eliminación de las APT, la rápida identificación de comportamientos sospechosos de atacantes y de la red, y la remediación de activos de red vulnerados. Todo ello con una capacidad que admite hasta 9 Gbps de rendimiento de SSL y 800.000 sesiones de SSL simultáneas, para satisfacer las necesidades de las empresas más exigentes.

Finalmente, Blue Coat seala que se puede tener una inspección y descifrado selectivos basados en un motor de políticas integral, para que pueda descifrar el tráfico desconocido y sospechoso, y permitir que el tráfico “bueno” y confiable atraviese la red en su estado encriptado. De esta forma se garantizan la privacidad de los datos y el cumplimiento, y satisfacen los intereses de todos, especialmente de los equipos de Asuntos legales, Cumplimiento y Recursos Humanos.

Redacción

Blue Coat y Licencias Online se unen para ofrecer seguridad en la nube

Licencias OnLine dio a conocer su alianza estratégica con Blue Coat para la comercialización de sus servicios de seguridad de aplicaciones en la nube.

De acuerdo con estimaciones, hacia 2020 el mercado contará con 60 a 65% de aplicaciones de almacenamiento contratadas completamente en la nube, lo que significa que si las empresas no cuentan con seguridad para dichas aplicaciones, corren un elevado riesgo de perder su información como también elevado resultaría el costo reflejado en el negocio.

En días recientes, el Instituto Nacional Electoral, INE, sufrió el robo de una base de datos, un hecho que debió contar con un nivel elevado de prevención. Ante ello, Daniel Casados, Country Manager de Blue Coat en México, afirmó que la especialista en seguridad cuenta con herramientas preventivas de protección de aplicaciones que hubieran podido aseguran que la información no salga de donde debe, ni quede expuesta a las habilidades de los hackers. “Cada organización puede evaluar el costo de su información, que en muchos casos puede ser dramático, como el caso del INE. Por ello, contamos con la solución ideal para las organizaciones en Elastica, con la que no se puede compartir archivos confidenciales”, aseveró.

El ejecutivo asegura que Elastica permite implementar políticas a las aplicaciones en la nube para que solo se comparta información autorizada, con el beneficio de cuidar su  pérdida o robo y también evitar que se compartan datos por “accidente”, que en su gran mayoría se trata de inadvertencias involuntarias de parte de los propios empleados.

Elastica es una empresa que fue adquirida por Blue Coat en noviembre de 2015 para complementar su portafolio de soluciones de filtrado de contenido web, de análisis forense y otras más, asegurando las aplicaciones en la nube. Con esta adquisición, Blue Coat consolidó su calificativo del “Roll Royce” de la seguridad en el mercado, avalado también por sus 8 años consecutivos como líder en soluciones de filtrado de contenido web, donde también cuenta con herramientas en la nube. Además, hoy en día la firma dispone de herramientas para todos los mercados y para democratizar sus soluciones para todos los clientes, no solamente los gobiernos federales globales, sino también el sector enterprise, middle market o PyME, los cuales pueden contratar  sus servicios y soluciones.

Blue Coat habilita a los canales de distribución en México para estas nuevas herramientas de seguridad para que ellos puedan llevar a cabo la prevención hacia sus clientes, con la ejecución de servicios como: Audit, Detect, Protect o Investigate, con los que se integra la plataforma de Elastica, que les permite ser más rentables por la venta de más servicios.

Licencias OnLine apoyará al fabricante en la habilitación de sus canales, indicándoles si Elastica será un buen complemento a su negocio y, en función de lo que ofrezca, los habilitará en servicios de seguridad para que pueda ser una oferta de valor real en toda su empresa y que sus clientes tengan una verdadera protección integral.

Blue Coat cuenta con una certificación en línea en su portal donde alistan a los ingenieros que van a utilizar Elastica para ejecutar los servicios y cada trimestre se lleva a cabo una revisión de cada certificación para comprobar su habilidad para ejecutarlos y que incluso ellos mismos impartan las demostraciones a los clientes, siendo éstos de prácticamente todos los mercados.

Cuando la seguridad se vuelve una plataforma como servicio, el mercado incluye desde grandes hasta pequeñas empresas, ya que el servicio se mide de acuerdo con el número de usuarios que tiene cada cliente.

 

Nota de Prensa.

La ciberdelincuencia es uno de los negocios más lucrativos

En el marco del Día Internacional de Internet, Alestra destacó la colaboración que está llevando a cabo entre diferentes empresas, siendo un punto vital para ofrecer mejor seguridad a clientes.

José Juan Ortiz, Gerente de producto de para servicios de seguridad de Alestra, señaló que en México sólo 1 de cada 15 dispositivos está protegido, resaltando la importancia en que empresas locales inviertan en ciberseguridad, a fin de resguardar la información y ésta no se vea comprometida. Gracias a ello se ha visto un incremento del 25% al 30% en la seguridad.

Diariamente la ciberdelincuencia toma más fuerza dentro de las empresas, llevando a crear una cultura de resguardo de datos y la necesidad de destinar mayor presupuesto para cuidar el activo intangible más importante, la información. Según el experto de Alestra, la capacitación de los empleados disminuye las posibilidades de un ciberataque entre 60 y 70%

“La principal preocupación de las empresas actualmente, es brindar un acceso seguro a los empleados en sus dispositivos móviles, pero muchas veces sin duda el acceso inalámbrico, las organizaciones para poder protegerse hacen lectura de los ataques alrededor del mundo”, señaló Jorge Miranda, Account Manager de Fortinet.

La red es un territorio de nadie lo está regulado, se puede dar un ataque desde China, con herramientas europeas, atacando a México y afectando a Estados Unidos, señaló Daniel Casados Gerente de ventas de Blue Coat, también agragó sobre los ataque que se realizan pero no son detectados por las organizaciones, “el ataque está ahí pero se pueden prevenir los dispositivos más de un 60%,  el correo electrónico es prioritario, entre la propagación del malware avanzados persistentes.

Estos mismos ataque nacieron como una actividad lúdica, los hackers realizaban un acto a autoridad al destruir el disco duro de las PC hace años, ahora los ciberdelincuentes se han visto hábiles al encriptar la información mediante un ataque de ransomware y pedir un rescate sin garantía alguna de la información.

La prevención de ataque va desde un pequeño dispositivo para el usuario final a empresas con grandes infraestructuras, Ortiz señaló al respecto que “ninguna empresa de seguridad puede asegurar el 100%, pero deben implementar las empresas soluciones robustas pero de forma inteligente al adquirir el equipo”.

ataques-motivación

Se estima que el tiempo promedio que las empresas tardan en detectar un ataque es de 210 días, el costo promedio de los delitos informáticos es de 11.5 millones de dólares, México es el tercer lugar en actividad maliciosa, los ataques están enfocados a smatphones y redes sociales. Finalmente el cibercrimen ocupa casi el 74% del total de los ataques realizados en internet además de ser el más lucrativo.

Gerardo Esquivel, Computarworld México

Blue Coat facilita la transición normativa a la nube y su securización

El proceso es a través de su tecnología de tokenización y cifrado, Blue Coat ofrece una forma de proteger sus datos que no permite entender la información a terceros no autorizados.

La compañía estadounidense ha presentado su solución Blue Coat Cloud Data Protection para facilitar el cumplimiento normativo, mejorar la seguridad y asegurar la privacidad de los datos en la nube. Es la respuesta a las necesidades de un mercado que cada día está adopta la nube y entre sus ventajas, también está la regulación.

Por ello, la empresa presenta dentro de su nueva solución el Oracle Customer Experience (CX), el Oracle Enterprise Resource Planning (ERP) y el Oracle Human Capital Management (HCM). Gracias a estas nuevas herramientas aquellas empresas que estén ubicadas en países y regiones sometidos a una creciente y estricta normativa sobre protección de datos, o aquellas empresas pertenecientes a determinados sectores e industrias que requiera una gran privacidad de datos se aplica en su actividad.

Blue Coat Cloud Data Protection utiliza capacidades patentadas de tokenización y cifrado para ofrecer a las empresas el control de sus datos regulados, independientemente de dónde se encuentre ubicada la información, ya sea en el centro de datos de la empresa o en la nube; Blue Coat sustituye la información seleccionada por el cliente con tokens que en sí mismos carecen de sentido antes de ser entregada por los servidores de Blue Coat y dirigirse a la nube para su proceso y almacenamiento.

Sin dejar atrás que Oracle y Blue Coat han cuidado la experiencia final del usuario no se vea afectada, por lo que se sigue ofreciendo de funcionalidades como búsqueda, clasificación y generación de informes aunque los datos ya estén cifrados.

Según ha declarado Michael Fey, presidente y director de operaciones de Blue Coat “Oracle está convencida en ayudar a sus clientes en una transición sencilla hacia sus soluciones en la nube; esta colaboración es una gran victoria para nuestros clientes y empresas”.

Redacción

Tokenización, componente clave para la seguridad en la nube

Resguardar nuestros datos siempre es una premisa, de acuerdo a la empresa de seguridad informática Blue Coat, la seguridad de los datos sensibles en aplicaciones que utilizan Internet no es sólo una preocupación de grandes empresas,  bancos y gestores de tarjetas de crédito por la pérdida económica y de imagen en caso de violación,  es también  una cuestión legal.

Esta seguridad está  regulada por  leyes,  como la 12 965, también conocida como Marco Civil de Internet y por cuestiones de cumplimiento estos requisitos son también aplicables  a  la nube por lo que la  preocupación por la seguridad de los datos confidenciales crece exponencialmente.

La migración a la nube es inminente debido a que los grandes proveedores de software empresarial han hecho su elección para SaaS, modelo de ventas a través de cloud computing, así como por  el ahorro de costos, sin embargo el talón de aquiles  es la misma seguridad, esto de acuerdo a Daniel Casados, Director General de Blue Coat México.

Gartner sobre la tokenización apunta que uno de los más importantes es CASB (Cloud Access Security Broker)  cuyos tres pilares son: visibilidad, control y protección. Una de las tecnologías que conforman el tercer pilar de CASB y ayuda a resolver los desafíos de la vida privada, la soberanía y la seguridad de los datos confidenciales es la tokenización.

La tokenización es una de las estrategias consideradas cuando las empresas tratan de proteger los datos sensibles almacenados o en tránsito a la nube. Éste  es un proceso por el cual un número de cuenta bancaria o tarjeta de crédito se sustituye por símbolos. Por ejemplo, el nombre de Alberto Silva puede convertirse en FG34! ZP y el número de cuenta corriente 010000356-6 puede convertirse en 3GX> 2, después de la tokenización. Por lo tanto, si un hacker es capaz de penetrar en un servicio en la nube, lo único que  podrá ver son símbolos sin sentido.

Finalmente, se puede decir que este proceso de transformación de la información en símbolos, solamente los tokens son enviados a la nube para el procesamiento y almacenamiento en lugar de los datos originales. Los datos se introducen normalmente en los sistemas de correo locales y son legibles para las personas autorizadas para acceder a los sistemas. De todos modos, los datos reales sólo se pueden acceder por un representante autorizado de conformidad con las políticas estrictas de permiso de acceso.

En resumen, si los datos sensibles residen dentro de los sistemas o de la  nube, la transmisión y almacenamiento de tokens en lugar de los datos originales es un método estándar reconocido de la industria para proteger los datos. El PCI Security Standards publicó directrices de tokenización  para proporcionar orientación sobre el uso de token en la protección de datos. Estas directrices ayudan a las empresas a mantener el cumplimiento de las normas PCI DSS, y también sirven como un conjunto maduro de directrices para la tokenizacion  en  diversos sectores.

Redacción

 

Blue Coat y NetApp se unen para ofrecer almacenamiento de alta densidad y seguridad forenses

Blue Coat y NetApp anunciaron que ambas  empresas están trabajando para proporcionar soluciones de almacenamiento de alta densidad que permiten realizar análisis forenses de redes extendidas. Esta combinación del almacenamiento de alta densidad de NetApp y la solución de respuesta a incidentes y técnicas forenses del Análisis de seguridad de Blue Coat ofrece a los clientes una solución de almacenamiento que amplía la ventana de captura de semanas a meses dentro del mismo espacio físico. Los clientes pueden conservar más evidencia valiosa que puede ayudar a limitar la exposición en el caso de una violación de seguridad, y cuentan con la capacidad para reproducir y reconstruir exactamente cómo el atacante infectó el sistema y qué se extrajo.

Con la llegada de los ataques dirigidos sofisticados, las organizaciones enfrentan una demanda creciente de almacenamiento más escalable a medida que trabajan para proteger, detectar y remediar los ataques de red. El Análisis de seguridad de Blue Coat trabaja para proporcionar una respuesta proactiva a incidentes al detectar permanentemente las actividades maliciosas y enriquecer los datos conservados a fin de señalar las posibles vulnerabilidades. La capacidad para conservar y enriquecer más datos puede reducir el tiempo que lleva descubrir una infracción de semanas a horas.

Robert Westervelt, gerente de investigación de  productos de seguridad de  IDC, comentó: “Una plataforma de análisis sólida proporciona a las organizaciones la capacidad para modernizar las inversiones que han hecho en su infraestructura de seguridad para obtener una visibilidad de la naturaleza cada vez más distribuida del entorno corporativo. Esta visibilidad requiere el análisis de eventos en tiempo real y debe incorporar análisis históricos para identificar amenazas. El carácter evolutivo del panorama de amenazas y la determinación de los atacantes de aprovechar las complejidades asociadas con el consumo de nubes, una fuerza de trabajo móvil y la naturaleza descentralizada de los activos digitales exigen que las organizaciones apoyen con una respuesta rápida usando este enfoque. Las organizaciones deben mejorar su capacidad para contener las amenazas antes de que se produzca un daño generalizado”.

Como un elemento fundamental de esta solución, Blue Coat proporciona su dispositivo de Análisis de seguridad y técnicas forenses de red de 10G de alto desempeño en un factor de forma compacto de 1U. Gracias a su capacidad para capturar, indexar, clasificar y reproducir todo el tráfico de la red a velocidades de hasta 10Gbps en un solo dispositivo, permite a los profesionales de respuesta a incidentes determinar rápidamente la causa raíz de un ataque. En combinación con el sistema Serie E de NetApp, se pueden entregar 240TB de almacenamiento en solo 4U de espacio en el bastidor, que pueden expandirse a 720TB de almacenamiento por dispositivo de Análisis de seguridad. La solución de Análisis de seguridad de Blue Coat ahora es compatible con NetApp. Esta solución conjunta está disponible a través de los revendedores de Blue Coat.

“Los profesionales de seguridad dependen de un volumen de datos sin precedentes que deben ser capaces de capturar, controlar y analizar rápidamente”, comentó Maria Olson, vicepresidente, Alianzas Estratégicas Globales, NetApp. “En NetApp, nos aseguramos de que los profesionales de seguridad tengan la libertad y movilidad para acceder a los datos y la información que necesitan y para apoyar las iniciativas clave de cumplimiento y seguridad de los datos. Los clientes que implementen el Análisis de seguridad de Blue Coat en conjunto con nuestro sistema Serie E podrán almacenar, analizar y recuperar datos fundamentales de manera oportuna y rentable”.

“En un momento en que las organizaciones están siendo bombardeadas por incidentes de seguridad, uno de los aspectos más críticos de una solución de seguridad empresarial es entender exactamente lo que ocurre en la red”, declaró Peter Doggart, vicepresidente, Desarrollo Comercial, Blue Coat. “Mediante la integración de nuestra solución de análisis de seguridad con el almacenamiento de alta densidad de NetApp, Blue Coat permite a sus clientes llevar a cabo un análisis y una resolución mucho más rápidos de posibles infracciones y ataques, incluso en las redes más grandes y exigentes”.

 

Comunicado de Prensa.

Seis secretos cibernéticos para evitar desengaños

Los  profesionales de la seguridad saben muy bien las dificultades que conlleva el  hacer frente a un mundo de engaño no sólo causado por los delincuentes cibernéticos y sus tácticas cada vez más sofisticadas y decididas, sino también por los gente más cercana  o empleados a los que   se han  otorgado privilegios.

De acuerdo a  Blue Coat Systems, aquí están los seis secretos cibernéticos para prevenir a las organizaciones  de  traiciones y desengaños:

 

El malware a través del tráfico cifrado. Los atacantes utilizan sigilosamente cifrado para enmascarar sus comportamientos. El cifrado SSL / TLS es ampliamente utilizado para proteger las comunicaciones a los servidores internos y externos, pero puede cegar los mecanismos de seguridad mediante la prevención de la inspección del tráfico de red, aumentando el riesgo.

 

Spyware móvil. La inserción del Spyware en los dispositivos móviles permite a los atacantes conocer en secreto el comportamiento, perfil y hábitos en línea. El  ¨Spyware¨ es un tipo de malware móvil  de los más utilizados de acuerdo al  reporte de malware Móvil de Blue Coat 2015. Mientras dormimos, nos ejercitamos, trabajamos y compramos  con nuestros dispositivos móviles, los ciberdelincuentes están al acecho para aprovecharse de los datos que estos dispositivos  acumulan.

 

El secreto peor guardado, las contraseñas. Una contraseña debe ser su secreto protector, pero demasiado a menudo, es en cambio un riesgo autoimpuesto. El mayor problema de las contraseñas no es el uso de caracteres débiles. Es volver a utilizar cualquier contraseña. Deberíamos predicar contra el pecado de la reutilización de contraseñas más que el pecado de contraseñas débiles “, dice el consultor de TI Ken Harthun.

 

Guardar secretos es sinónimo de problemas, Shadow IT y Shadow data

Mantener el uso de aplicaciones de Cloud  en secreto del departamento de  TI puede ser devastador para la seguridad de una organización. Según el reciente informe Shadow data de los laboratorios de Blue Coat Elástica sobre amenazas en la nube, las organizaciones son conscientes de que el 26 por ciento de los documentos almacenados en aplicaciones de la nube son compartidos ampliamente – es decir, cualquier empleado puede acceder a ellos, y en algunos casos se pueden descubrir en una búsqueda en Google.

 

Shady TLDs

Existen  10 dominios de nivel superior (TLD) o barrios en la Web asociados con sitios web sospechosos, de acuerdo con una investigación reciente de Blue Coat. Un aumento de estos dominios obscuros ofrece  a los atacantes  más oportunidades de participar en actividades maliciosas, mientras que los consumidores y las empresas están ciegas totalmente al peligro de los sitios  más sospechosos, y cómo evitarlos.

 

¿Quién tiene acceso a la información? proveedores externos.

No es un secreto que los proveedores externos que ofrecen servicios como seguros de salud o proveedores de aire acondicionado, ventilación, etc., tienen acceso a las redes corporativas. Esto es grave pues los ciberdelincuentes muy probablemente  utilizarán estas  rutas indirectas para el ataque. Los delincuentes cibernéticos  utilizan  dispositivos como impresoras, termostatos, y máquinas expendedoras para poder ingresar y generar grandes ataques.

Claramente se puede ver en estos seis secretos cibernéticos que los riesgos internos y externos son significativos para la  seguridad de TI en las organizaciones. Lo que es peor, la definición de la traición – en la forma de una violación de datos, por ejemplo – puede incluir reputación en ruinas, los ingresos y la pérdida de clientes, propiedad intelectual dañada, litigios y la lista continúa…

 

La comunicación es clave aquí, como en cualquier relación sana.

La tecnología de la información (TI) y los profesionales de la seguridad deben comunicar claramente estos riesgos a otras áreas de la empresa, especialmente a la alta dirección y lograr que  de arriba hacia abajo se  evalúen e implementen  las defensas adecuadas contra las amenazas avanzadas-especialmente para los datos que se mueven en la nube y a través de otros dispositivos

 

-N. de P. Blue Coat Systems.