Etiqueta: firewalls

SonicWall y SentinelOne ofrecerán seguridad en conjunto contra amenazas en tiempo real  

SonicWall y SentinelOne, anunciaron el día de hoy un nuevo acuerdo para unir los sistemas de protección de última generación de SentinelOne con los firewalls de próxima generación de SonicWall.   

Al combinar el portafolio de soluciones de ambas empresas, SonicWall y SentinelOne, no solo se automatizará la distribución y ejecución de la plataforma de protección del punto final (Endpoint Protection Platform) sino que se asegurará, en caso de infección y ataques como el ransomware, la corrección automática del sistema y los diferentes archivos. 

“El escenario de ataques globales de alto perfil como WannaCry y NotPetya demuestran que una vez que el ransomware penetra en una red el daño se propaga en cuestión de minutos” indicó Vikram Phatak, Director Ejecutivo de NSS Labs.  

Al combinar las dos soluciones, SonicWall y SentinelOne permitirán a los administradores no sólo definan políticas para determinar qué individuos deben ejecutar la solución con foco en endpoint en sus dispositivos, sino también agregar controles para asegurar que los dispositivos estén ejecutando en los endpoint. A través de la asociación, SentinelOne y SonicWall también van a compartir sus arquitecturas de inteligencia contra amenazas – donde la más rápida conversión en nuestra industria de malware desconocidos a conocidos a través del SonicWall Capture Threat Network con la adición de inteligencia contra amenazas de los datos de endpoint proporcionadas por SentinelOne pueden ser fundamentales el escenario actual. 

Las características de la solución que ofrece SonicWall y SentinelOne son las siguientes: 

  • Aplicación de políticas, cumplimiento, cuarentena y soluciones de amenazas 
  • Gestión y análisis centralizados basados en la nube 
  • Detección dinámica con modelos conductuales y aprendizaje automático 
  • Corrección automática de amenazas avanzadas como el ransomware y otras 

“La combinación de nuestro portafolio elimina la necesidad de que las organizaciones compren soluciones de seguridad con foco en endpoint independientes y empleen a especialistas para instalar y mantener seguro el entorno de red. Estamos orgullosos de asociarnos con SonicWall para ampliar nuestra cobertura de mercado y ofrecer de manera conjunta la solución de protección de enpoint de próxima generación más efectiva y holística disponible en el mercado “, comentó Tomer Weingarten, Presidente Ejecutivo de SentinelOne.  

“El acuerdo de colaboración anunciado el día de hoy con SentinelOne marca el comienzo de otro capítulo importante en la historia de SonicWall, ya que ofrecemos a nuestros clientes un nuevo y mejorado nivel de protección”, señaló Bill Conner, Presidente y CEO de SonicWall.  

La oferta combinada de SonicWall y SentinelOne proporciona protección a los usuarios que operan Windows, Linux, Mac OS X y VDI. Estará disponible para su compra a principios de 2018. 

N. de P. SonicWall 

El IoT debe reforzar las medidas de seguridad en la fabricación

El uso de cuentas ocultas, protocolos de administración no certificados y claves criptográficas codificadas o contraseñas, es muy común en el mundo de dispositivos IoT y dispositivos integrados. Estos problemas, que equivalen a configuraciones por defecto inseguras, se encuentran con frecuencia no sólo en productos de consumo, sino también en empresas, incluyendo firewalls y otros dispositivos de seguridad.

A principios de diciembre, por mencionar un ejemplo, se descubrió que 80 modelos de cámaras de seguridad profesionales de Sony, utilizados principalmente por empresas y agencias gubernamentales, tenían cuentas de backdoor. Y este es sólo uno de los muchos casos ocurridos este año.

Estas debilidades básicas, son consecuencia de no tener en cuenta, desde el diseño del producto, la posibilidad de sufrir cualquier tipo de ataque. Si se hiciera, podrían eliminarse, más fácilmente, las vulnerabilidades relacionadas con el código, lo que requeriría inversiones en formación de desarrolladores y revisiones de seguridad.

Este tipo de configuraciones inseguras podrían evitarse fácilmente si los fabricantes de dispositivos incluyeran ataques basados en LAN en su previsión de amenazas, pero la mayoría todavía parecen tratar las redes de área local como entornos implícitamente fiables, creyendo que los atacantes sólo apuntan dispositivos que pueden alcanzar directamente desde Internet.

Lamentablemente eso no ha sido así. Los ataques de falsificación de solicitudes cruzadas (CSRF) que secuestran los navegadores de los usuarios cuando visitan sitios web maliciosos, se utilizan para atacar a routers y otros dispositivos a través de la red local son ahora comunes.

Los ‘hackers’ frecuentemente también infectan portátiles o teléfonos con ‘malware’ y luego buscan otros sistemas en LAN que puedan comprometer para obtener un punto de apoyo permanente – una práctica conocida como movimiento lateral.

Los ataques CSRF no son la única posibilidad de atacar dispositivos LAN que no están expuestos directamente a Internet. También se pueden utilizar programas maliciosos que se ejecutan en ordenadores o teléfonos inteligentes con este fin.

Muchos proveedores de IoT basan su estrategia de defensa en el hecho de que sus dispositivos se instalarán detrás de los “router” en lugar de centrarse en la seguridad de los dispositivos y este planteamiento es muy peligroso. Uno de los principales defectos en la mayoría de los dispositivos conectados es que confían en otros dispositivos de la red local de forma predeterminada y esto es un error de diseño seguro.

Asumir la confianza en lugar de la hostilidad es un problema por varias razones. Una de ellas es el denominado ataque a escalones, en los que los ‘hackers’ ponen en peligro sistemas que ya tienen algún nivel de confianza.

Muchos pequeños aparatos electrónicos no parecen tener valor para los atacantes a primera vista porque tienen bajo poder computacional. Pero eso puede llevar a engaño porque la posibilidad de que se detecte es menor y se pueden utilizar para lanzar ataques contra objetivos más valiosos ubicados en la misma red.

En 2016 hubo aproximadamente 100 informes de credenciales predeterminadas codificadas o inseguras en dispositivos embebidos, según estadísticas de la firma de inteligencia de vulnerabilidad Risk Based Security. Desde 2013, se han reportado cerca de 550 debilidades.

Los consumidores se enfrentan a un problema similar en la imposición de controles de acceso en sus redes. Los usuarios pusieron estos nuevos dispositivos – desde termostatos inteligentes y sensores hasta timbres de acceso a Internet y cámaras de seguridad – en sus hogares sin restringir quién puede acceder a ellos. Luego comparten sus contraseñas Wifi con amigos y familiares que traen sus portátiles y teléfonos susceptibles de estar infectados.

Hasta que los vendedores comiencen a bloquear sus dispositivos correctamente, hay algunas cosas que se pueden hacer. En primer lugar, asegurar el ‘router’ de la mejor manera posible, ya que es la puerta de entrada a su red y probablemente el tipo más específico de dispositivos embebidos. Por lo menos, cambiar la contraseña de administrador predeterminada y tratar de cambiar su dirección IP de LAN predeterminada para hacer más difícil para los ataques automatizados CSRF.

Si su ‘router’ ofrece la opción de crear LANs virtuales (VLANs), utilice esta función para aislar sus dispositivos IoT en su propio segmento de red y unirse a su ordenador o teléfono a esa red sólo cuando necesite administrarlos. Muchos dispositivos IoT se pueden gestionar a través de servicios basados en la nube, por lo que ni siquiera necesita acceder a ellos a través de la red local. Si su ‘router’ le permite crear una red Wifi como invitado utilicela como una alternativa VLAN para sus dispositivos IoT. Normalmente, una red invitada está aislada de la red principal y sólo proporciona acceso a Internet a los dispositivos conectados a ella. Si decide hacerlo, no utilice la misma red Wifi de invitados para las personas que visitan su casa. Los dispositivos IoT aprobados deben colocarse detrás de ‘firewalls’ internos con políticas de acceso fuertes para que no puedan ser atacados por otros equipos de la red.

Lucian Constantin

Aplican seguridad con firewall autónomo para IoT y redes 5G

La firma F5 Networks es la encargada de proveer seguridad a las protegerá redes de proveedores de servicios, ofrece bajo costo y al mismo tiempo les permitirá preparar sus redes para el futuro en su transición de 4G a 5G y NFV.

F5 Networks anunció la disponibilidad de su firewall escalable de alto desempeño enfocado en proveer seguridad integral en redes de proveedores de servicios. El firewall autónomo admite un máximo de 1,200 millones de conexiones concurrentes y más de 20 millones de conexiones por segundo.

Mallik Tatipamula, vicepresidente de soluciones para proveedores de servicios de F5, señaló, “hoy los proveedores de servicios responden al crecimiento exponencial de suscriptores, datos, dispositivos y la Internet de las Cosas rediseñando por arquitectura sus redes y asegurándose de que puedan escalar. Éstos son retos significativos cuando se trata de proteger la seguridad de estas redes.”

La firma proporciona, un portafolio integrado en materia de seguridad:

Las redes centrales de los proveedores de servicios enfrentan amenazas desde múltiples puntos (dispositivos, redes y aplicaciones), mientras que los ataques a las redes impactan también al DNS, el plano de control y la señalización (incluyendo SIP y Diameter). La cartera de servicios incluye la integración de CGNAT, brinda seguridad integral y provee una solución en múltiples niveles para proteger la aplicación, el plano de control y el plano de datos contra APTs y ataques DDoS. Esto permite a los proveedores de servicios proteger su marca y conservar clientes mejorando la Calidad de la Experiencia de sus suscriptores y al mismo tiempo blindando su red para el futuro mientras evolucionan sus arquitecturas de red.

 Escala y desempeño masivos con el más bajo costo total de propiedad

Las redes 5G tienen características de ultra baja latencia para manejar el crecimiento asociado con la IoT. F5 ofrece a los proveedores de servicios ponderosas soluciones de desempeño que pueden escalar en conexiones concurrentes y conexiones por segundo (CPS) para satisfacer los requisitos de redes 5G y la IoT. Un estudio reciente realizado por la firma de investigación independiente ACG reveló que el firewall de F5 registró un costo total de propiedad hasta 80% menor que soluciones alternativas y al mismo tiempo proporcionó un retorno de la inversión 216% mayor.

Disponibilidad

El firewall autónomo estará disponible en el tercer trimestre del año calendario 2016. Sírvase ponerse en contacto con una oficina local de ventas de F5 para solicitar información adicional y datos sobre la disponibilidad de productos en países específicos.

N. de P. F5 Networks

Tres claves para seleccionar un Firewall de Aplicaciones Web

El estar prevenido para poder defenderse de los ciberataques es una de las preocupaciones de los responsables de Ciberseguridad de la empresa, los tipos de ataques son muy variados y apuntan a diversas capas en la tecnología.

La firma Radware recomienda que al momento de elegir un firewall para las aplicaciones (Web Application Firewall – WAF), la organización tome en cuenta la flexibilidad de los productos para que pueda adaptarse a los diferentes tipos de ataques, y a los cambios de tecnología.

El enfoque es elegir basado en las características de la organización, en la agilidad y facilidad de adaptarse entendiendo dónde están los principales riesgos:

La agilidad conlleva riesgos de seguridad: los entornos de desarrollo y operaciones (DevOps) y las prácticas de desarrollo ágil son excelentes para crear nuevas aplicaciones de manera rápida y eficiente, pero, por desgracia, la flexibilidad de estos entornos también crea todo tipo de riesgos de seguridad. Una buena solución WAF debe detectar y proteger automáticamente las aplicaciones a medida que se agregan a la red mediante la creación de políticas y procedimientos nuevos.

Cubrir los diez riesgos principales: los especialistas y expertos de los consorcios y las comunidades de seguridad siguen categorizando e identificando los principales riesgos de seguridad relacionados con las aplicaciones web a los que se enfrentan las organizaciones. Una solución WAF debería ofrecer cobertura completa, incluidos los 10 riesgos identificados por el OWASP.

Huellas digitales de dispositivos: los bots, crawlers y spammers, que utilizan nuevas técnicas para disfrazar el tráfico malicioso, pueden agotar los recursos y obtener información delicada de los sitios web o los activos basados en la nube. Un buen WAF debe detectar estos ciberasaltantes clandestinos. Los sistemas de huellas digitales de dispositivos pueden detectar las máquinas que se utilizan para los ataques, agregarlas a una lista negra y bloquearlas sin importar bajo qué dirección IP se oculten. Incluso si el bot cambia dinámicamente su dirección IP de origen, su huella digital de dispositivo no cambia.

Redacción

7 lecciones de seguridad que nos enseña Game of Thrones

Las cosas pequeñas pueden llegar a dar grandes problemas

En la era del Big Data, una vez que detectamos un mínimo riesgo, éste se puede convertir en una serie de amenazas a empresas relacionadas con mantener la privacidad de la información que se ha obtenido, pero lo que se inicia y termina dentro de las empresas y los parámetros y protocolos deben de tener su lugar para mantener los datos seguros.

Nadie tomó en serio a los dragones o lobos gigantes en el inicio de Game of Thrones, pero en la tercera temporada, pudimos ver que eran capaces de causar estragos y acabar con los ejércitos. La lección es simple: los pequeños problemas pueden convertirse en graves complicaciones si no se controla.

Esto recae en todo, desde el acceso controlado de los empleados a la información, hasta el cambio de contraseñas de forma regular, todo es de importancia excepcional. Las empresas están utilizando sistemas móviles más a menudo todos los días, pero la seguridad móvil no está a la par de los criterios de seguridad de las redes más grandes.

 

Los hombres encubiertos están en todas partes

got-2-hacker

Anonymous se ha convertido en sinónimo de una red global de hackers, conectados a través de causas comunes, de hombres sin identidad, encubiertos que tratan de romper la seguridad de la red. Si bien esto no es nada nuevo, la realidad es que las legislaciones sobre seguridad siempre van un paso atrás, mientras que los ciberdelincuentes y hackers siempre están tomando un paso adelante a fin de buscar una nueva forma de violar la seguridad.

La aplicación de las nuevas tecnologías, los sistemas de almacenamiento en nubes híbridas, el data-splitting, la encriptación y las bases de datos de almacenamiento de información centralizada se están convirtiendo en una norma, donde debe estar cada vez más protegido de los hombres sin rostro.

 

Las paredes de fuego -firewalls- no siempre ayudan

got-3-firewall

Los firewalls modernos son muy complejos y se pueden tomar meses para familiarizarse con ellos, pero incluso los más complejos firewalls son solamente software, por lo que por su propia naturaleza tienen defectos. Las Gateways unidireccionales pueden bloquear ataques de redes sin importar si su dirección IP es confiable, pero sin ellos, es fácil eludir los firewalls con direcciones IP falsas, especialmente si alguien tiene acceso al mismo segmento de LAN como la red que están tratando de penetrar.

A veces, los hackers para poder corromper la seguridad de un servidor sólo necesitan las palabras mágicas.

El robo de contraseñas es la forma más fácil de entrar en una red, y los métodos que los atacantes han ideado para robar contraseñas se han vuelto mucho más elaboradas.

Los hackers expertos en phishing lanzan correos extremadamente convincentes y dirigidos hacía las personas que tienen los accesos y protocolos importantes. El cifrado y la autenticación de dos pasos son prácticamente inútiles contra ataques realizados dentro de una red, pero los gateway unidireccionales bloquean la comunicación exterior y ataques de la red.

 

Mantenga a sus amigos lejos y a sus enemigos aún más lejos

got-4

El acceso de los usuarios a los datos de la red, incluso con empleados de confianza no siempre es seguro. Desde Mark Abene y Julian Assange, hasta Chelsea Manning y Edward Snowden, son personas que tuvieron acceso las redes de sus organizaciones y recopilaron gran cantidad de datos con recursos limitados en un corto tiempo.

En septiembre de 2015, Morgan Stanley se dio cuenta de que 730 mil cuentas fueron robadas por un empleado, los cuales habían estado acumulando números de cuenta en un período de tres años y se habían transferido a ellos un servidor privado en su casa. Es recomendable que las empresas con información sensible implementen un modelo de “empleado de confianza, pero siempre verificado”, con almacenamiento de datos y repositorios de datos seguros, así como el desarrollo y la aplicación de “la necesidad de saber” deben ser políticas aplicables a los empleados.

 

Los muertos pueden regresar a cazarte

got-5-zombie

Muchas pymes, incluso las más grandes empresas, asumen que una vez que se limpian los discos duros de sus sistemas informáticos, ya pueden vender los equipos de cómputo o tirarlos a la basura sin tener preocupación alguna, pero como hemos aprendido en Game of Thrones, muerto no siempre significa que esté del todo ido. Algunos fabricantes de disco duros ATA, IDE y SATA incluyen soporte para el estándar de seguridad ATA con borrado seguro. Sin embargo, una investigación en 2011 encontró que cuatro de los ocho fabricantes no implementaron ATA Secure Erase correctamente.

Las empresas más grandes, sin embargo, harán todo lo posible para asegurar que los datos  alguna vez almacenados hayan desaparecido por completo. El método Gutmann, es una técnica de sobreescritura 35-pasos, puede considerarse excesivo para algunos, pero ha sido probado y comprobado durante años.

 

El precio del hierro

got-6

El problema más grande entre los principales expertos en seguridad de la información es la falta de comprensión de la protección basada en la nube. La gran mayoría de las empresas basadas en la web ponen más de sus recursos financieros en el software de seguridad que en el hardware y en las personas que trabajan para ellos.

Una tendencia entre las empresas que implementan big data es el almacenamiento híbrid; almacenamiento de nube privada, almacenamiento de cómputo hiperescalable, y almacenamiento centralizado, combinando tecnología de ayer con tecnología del mañana.  El valor de los datos sigue aumentando, mientras que el valor de los seres humanos con el acceso con acceso y control a ellos se ha mantenido estancado.

 

Dioses antiguos, o nuevos dioses

got-7

Desde pequeñas empresas a grandes organizaciones, todas tienen algún avance sus tecnologías de la información, pero con las innovaciones también surgen nuevas amenazas. A partir de las aplicaciones móviles a la computación cuántica, la seguridad debe desarrollarse y adaptarse con el fin de enfrentar a los nuevos tiempos, pero, ¿cómo puede el almacenamiento basado en la nube dar seguridad y manejar enormes cantidades de datos capturados sin corrupción o interferencia?

“El futuro de la protección de datos es el almacenamiento seguro y con un cifrado fuerte. El almacenamiento seguro es un tema amplio, pero generalmente no les gusta lo basado en la nube, como decimos en INFOSEC: Almacenamiento en la nube son sólo sus datos almacenados en el equipo de cómputo de alguien “, dijo Khalil Sehnaoui, fundador de Krypton Security, una empresa de seguridad de información.

Obviamente pequeñas y medianas empresas, así como la mayoría de los usuarios individuales, no tienen otra opción cuando se trata de utilizar los servicios de almacenamiento de datos, ya que es rentable. En este caso, dichas organizaciones pueden querer prestar especial atención a las prácticas de seguridad, redundancia y procedimientos de seguridad y cifrado de múltiples capas.

 

Vincenzo Marsden, CSO. rad. Gerardo Esquivel, Computerworld México

Nuevas soluciones de seguridad basadas en cloud de Cisco

Cisco quiere simplificar la gestión y la efectividad a la hora que las empresas protejan sus activos.A medida que la transformación digital implica más usuarios, dispositivos y aplicaciones on line, aumentan los vectores de ataque y la actividad de los ciberdelincuentes. Como respuesta, las organizaciones están implementando hasta 70 soluciones de seguridad de distintos proveedores, con su consiguiente complejidad de gestión y falta de efectividad”, explicó la firma.

Para hacer frente a este problema, acaba de anunciar nuevas soluciones integradas y basadas en cloud, que pueden ayudar a simplificar la adopción y la gestión de las soluciones de seguridad, al mismo tiempo que aumenta su efectividad mediante la integración de la protección en los puntos de conexión de los usuarios para proteger la red, los accesos y los terminales.

Las soluciones son las siguientes:

  • Cisco Umbrella Roaming. Protección centralizada desde el Cloud que protege a los trabajadores sin importar donde se conecten. Con Umbrella Roaming, integrado ahora como un módulo de AnyConnect (la solución VPN de Cisco), las organizaciones pueden añadir una capa adicional de protección fuera de la red que bloquea las conexiones a sitios web maliciosos sin necesidad de implementar otro agente.
  • Cisco Umbrella Branch. Solución cloud que proporciona a los negocios mayor control sobre el uso de la red Wi-Fi por parte de los invitados, con filtrado de contenidos sencillo. Permite actualizar fácilmente los Routers de Servicios Integrados (ISR, Integrated Services Routers) para proteger las sucursales de forma sencilla, rápida y completa.
  • Cisco Defense Orchestrator. Aplicación que permite gestionar con facilidad y efectividad la infraestructura y las políticas de seguridad en ubicaciones distribuidas mediante una sencilla consola basada en Cloud que controla miles de dispositivos. La solución reduce la complejidad para gestionar las políticas de múltiples dispositivos de seguridad de Cisco, desde los firewalls ASA y ASAv hasta los firewalls de próxima generación Cisco Firepower y ASA con Servicios FirePOWER con  Firepower Threat Defense y OpenDNS.
  • Appliances Cisco Meraki MX con Advanced Malware Protection (AMP) y Threat Grid. Dolución todo en uno (UTM, Unified Threat Management) gestionada íntegramente desde cloud que simplifica la protección frente a amenazas avanzadas para las empresas distribuidas, protegiendo a las sucursales del malware mediante el análisis de archivos para identificar el contenido malicioso y bloquear los archivos antes de que los usuarios los descarguen.
  • Stealthwatch Learning Networks License. Componente que permite a los routers Cisco ISR actuar como sensores de seguridad y reforzadores de las políticas para proteger a las sucursales frente a las amenazas detectando y monitorizando los comportamientos anómalos en el tráfico de red, analizando la actividad sospechosa e identificando el tráfico malicioso.
  • Servicios de Seguridad para la Transformación Digital. Diseñados para ayudar a las organizaciones a construir una sólida base de seguridad identificando las claves para adoptar tecnologías digitales de forma segura.

 

IDG.es

El SDDC como protagonista de la Transformación Digital

La infraestructura que se va a implementar para actualizar una organización, muchas veces no tienen una planeación inteligente, una opción que muchas empresas en Latinoamérica toman ante esta situación, es la adopción de NSX de VMware.

La Transformación Digital en un tema amplio y donde muchas empresas la quieren abordar, hoy la información sobre de las tecnologías es más fácil de obtener, “lo difícil es cuando dos tecnologías diferentes deben interactuar, por ello las empresas deben tener imaginación, para implementar nuevas soluciones, en el Data Center, en la red, además de la seguridad y las aplicaciones”, Gustavo Santana, VMware Manager, NSX Systems Engineers para Latinoamérica.

En entrevista para Computerworld México, Santana remarcó que el principal reto de las empresas es que dentro de su infraestructura deben hacer que se comuniquen diferentes tecnologías, sin poner en riesgo la seguridad, por ello en la región se ha adoptado las soluciones de software que corra sobre ambas y con el objetivo de tener todo conectado.

photo_2016-06-28_16-04-29
Gustavo Santana, VMware Manager, NSX Systems Engineers para Latinoamérica.

Hay diferentes razones para que las empresas quieran modernizarse, por un lado, unas necesitan hacerlo dado a que su modelo de negocio se lo demanda, en optar por nueva tecnología, NSX de VMware es una opción que ofrece la firma para esas empresas que tienen su infraestructura y quieren modernizar ese apartado, los clientes jóvenes que han convivido desde temprana edad con la tecnología, optaran para hacer diferencia con el marcado.

En la actualidad hay 4 generaciones en el mundo laboral, donde se tienen diferentes visiones, pero ese conocimiento combinado puede dar mejores frutos en algún proyecto ya que se tiene por un lado la experiencia de unas personas y la innovación de los más jóvenes, afirmó Santana.

Durante su presentación destacó que NSX da la posibilidad de tener mayor seguridad al implementar los firewalls de capa cuatro en máquinas virtuales, todo esto se lleva a cabo para el centro de datos definido por software (SDDC), así los datos que pasan de un lado a otro están protegidos, con ello se ofrece seguridad a las organizaciones en un solo paso.

photo_2016-06-28_16-04-34

“Un ejecutivo debe enfrentar un mundo que cambia a cada segundo y necesitan implementar soluciones de software flexibles, aunque dependan del hardware, la evolución de una empresa puede ser mejor con una implementación de software que puede actualizar con menores recursos que el hardware, donde las empresas hacen esta actualización en un promedio de cambio de 5 años” destacó durante su presentación en el Gartner Summit, celebrado en la Ciudad de México.

 

Claves para seleccionar un firewall

Los dispositivos que se encargan de la seguridad en las compañías, como es el caso de los firewall, son cada vez más importantes, ahora que la gran mayoría de las organizaciones mueven su infraestructura a la nube y adoptan redes definidas por software (SDN).

La nueva generación de firewalls permite controlar todo aquello que circula por la red de las organizaciones y supervisar el tráfico que entre y sale, basándose en parámetros de seguridad predeterminados que pueden ser gestionados por el administrador de sistemas de cada compañía. Es por ello que el papel que del firewall en las organizaciones sigue siendo fundamental cuando se trata de proteger la infraestructura de red en su totalidad, tanto el de los servidores que sigan dando servicio en la intranet, como de los puestos de red que se encuentren conectados. Además de permitir aislar determinadas zonas segmentando la red, o mantener el perímetro libre de amenazas, es posible acelerar los procesos de análisis de virus, priorizar determinado tráfico, desplegar políticas en torno a las conexiones, filtrar contenidos en función de la creación de listas blancas, o filtrar determinados servicios claves como puedan ser la navegación web o el spam del correo electrónico.

Los fabricantes de dispositivos de seguridad han hecho grandes esfuerzos, a lo largo de los años, en ofrecer un amplio portafolio de soluciones, con el fin de satisfacer las necesidades de diferentes organizaciones, tanto las de las pequeñas y medianas empresas, como de las de mayor envergadura. Estos son los puntos más valorados por los administradores de TI a la hora de elegir una solución, y en líneas generales, lo que algunos fabricantes deben mejorar.

Le compartimos las funciones más valoradas:

  • El hecho de poder desplegar políticas de control, filtrado web, así como filtrado de uso de determinadas aplicaciones.
  • El manejo que ofrezca en relación a las redes VPN, con accesos remotos y túneles VPN, incluyendo SecuRemote.
  • Ofrecer un mejor rendimiento en base a los chips de última generación para agilizar los procesos.
  • Una mayor densidad de puertos de conectividad alta (1 Gbps) que ahora compatibilizan con muchos otros de 10 Gbps SFP, además de puertos de fibra.
  • Consola de gestión WebUI, con posibilidad de monitorizar en tiempo real y en base al uso de un único panel, cada una de las políticas del tráfico de la red desplegadas.
  • Periodicidad y actualización del fichero de firmas de manera automática y eficiente, con posibilidad de USB o microSD para firmware nuevo.

Lo más criticado por administradores de TI es:

  • La documentación es en ocasiones muy escasa o confusa según reportan los administradores de TI.
  • Hay una compleja gestión por parte de la interfaz de configuración
  • La falta de racionalizar los procesos, así como no ofrecer de forma detallada las cargas de trabajo de los servicios o segmentar el tráfico que circula por la red.
  • La posibilidad de manejar a gusto del administrador los puertos asociados a servicios, como el firewall de aplicaciones. Es una característica que no está muy optimizada en los modelos de gama de entrada.
  • Muchos administradores echan en falta la posibilidad de desplegar una inspección a través de diferentes protocolos, no solo HTTP o FTP, para llegar a más tipos de archivos.

Alfonso Casas

 

 

La importancia de la ciberseguridad en el sector salud

En la actualidad, mucas organizaciones relacionadas con el cuidado de la salud son particularmente vulnerables ante las amenazas de seguridad. Esto se debe en parte, por el gran valor que tienen sus datos, pero también debido a la industria de la salud se ha quedado rezagada en este rubro.

Durante muchos años, los administradores de TI de esta industria han sido impulsados para adaptarse a nuevos esquemas regulatorios y brindar nuevas funcionalidades a los a los proveedores y otros miembros de las organizaciones. Sin embargo, la seguridad desafortunadamente no ha tenido la atención requerida ni los presupuestos necesarios para enfrentar a los cibercriminales.

Llevando esto a términos médicos, el sector del cuidado de la salud tiene un padecimiento y también carece de la inmunización que muchas otras industrias ya han implementado.

Una solución es llevar la seguridad en grado de emergencia al ecosistema, protección que solo se enfoca en el perímetro ya no es suficiente, ya que las amenazas pueden llegar hoy de manera interna o por la proliferación de dispositivos médicos conectados que acceden a la red a través de un firewall tradicional.

“Una táctica indispensable es emplear firewalls de segmentación interna (ISFWs), los cuales pueden encerrar el daño en un compartimiento y aislar las amenazas para evitar que se propaguen”, señaló Christopher Moynier, Ingeniero de Fortinet, especialista en Sistemas para el Cuidado de la Salud. “Las brechas de seguridad en el sector salud son una epidemia en crecimiento, que se pueden llegar a convertir en una situación de vida o muerte”, aseguró Moynier.

Todo esto lo llevan a cabo a través de una rápida inspección del tráfico de la red interna, que permite a los administradores detectar ataques de una manera mucho más rápida que esperar al intento de la exfitración de los datos. Los ISFWs ofrecen rendimiento y la flexibilidad necesaria para mantener la velocidad en la red y evitar comprometer la experiencia del usuario, por lo que su instalación es esencialmente invisible para todos los involucrados.

La información se puede poner a salvo, con estas herramientas, dado a que ofrecen funcionalidad y ayudan al tratamiento de los pacientes, también introducen nuevas vulnerabilidades, ya que por sí mismos no están necesariamente bajo el control de la organización del cuidado de la salud. Esto significa que crear una “cerca virtual” alrededor de lo más valioso mediante un ISFW, es una manera efectiva para detectar la actividad maliciosa antes de que los ciberdelincuentes puedan robar datos.

El sector salud enfrenta una grave dificultad en materia de ciberseguridad, las brechas pueden acarrear multas regulatorias las cuales pueden reflejar miles de millones de dólares. Por ello es imprescindible que esta industria fortalezca su ciberseguridad y brinde a todos sus participantes la tranquilidad necesaria.

Redacción

Los MSSP como solución a la escasez de profesionales en ciberseguridad

En un área donde falta talento en materia de ciberseguridad o, simplemente, muchas empresas no pueden permitirse contratar internamente perfiles de estas características, los proveedores de servicios de seguridad gestionada (MSSP) son una opción más que viable para solventar esta necesidad.

El aumento de la integración de la tecnología en el día a día junto con la disrupción digital demanda cada vez más profesionales formados que puedan trabajar en el mundo de la ciberseguridad: para 2019 se estima que habrá una demanda de seis millones de profesionales, con un déficit de un millón y medio de trabajadores que no se podrán cubrir, señala el CEO de Symantec, Michael Brown.

Han sido varias las campañas realizadas en Estados Unidos, que han intentado hacer calar la idea sobre esta necesidad en los trabajadores del futuro, en universidades y colegios, pero según revela un estudio de Raython y la Alianza Nacional de Ciberseguridad, los profesores siguen sin introducir esta formación en las aulas, y por lo tanto no se mantiene el mismo nivel de formación que en de demanda.

Ante el problema, pocas soluciones han fructificado, pero hay una idea que está cobrando fuerza en el mercado: los proveedores de servicios de seguridad gestionada (MSSP) pueden garantizar la seguridad del hardware, las redes, la información y la protección del dato. Se trata de la opción más viable dentro de la dificultad de encontrar a gente formada y de los altos costos de la formación en ciberseguridad que acarrea contratar en este campo.

“Con el déficit de candidatos cualificados en seguridad TI, utilizar un reputado proveedor de servicios de seguridad gestionada para aumentar los equipos internos es un buen acercamiento a la cuestión: la mayoría de estos proveedores emplean ya de por sí a profesionales muy preparados con capacidades de sobra para proteger la información de sus clientes”, comenta David Barton, CISO de Foircepoint.

Es por ello que el MSSP se vuelve atractivo, ya que puede cubrir todas las necesidades de la compañía: firewalls, detección de intrusiones y prevención, eventos de seguridad y gestión de incidentes, de vulnerabilidades y de soluciones de identidad; para las compañías encontrar soluciones para cada campo puede ser difícil con el déficit ya comentado.

“Pero el problema no se limita a esta perspectiva, hay un problema de complejidad importante: la empresa se gasta una cantidad importante en formar a los empleados en ciertos aspectos y herramientas que poco más tarde pueden estar desfasados”, expresa Mark Stevens, vicepresidente del servicio global de Digital Guardian.

Encontrar, contratar y entrenar es un trabajo largo y costoso, como ya se ha mencionado, pero existe otro problema implícito en esto: la gran competitividad entre empresas por poder captar a estos profesionales implica que después de este proceso el trabajador puede irse a otra compañía donde le paguen más, siendo una gran pérdida de recursos. “Las compañías no quieren invertir ese dinero y tiempo en alguien que se va a ir, ya no se trata solo de un problema de tecnología sino también de un problema humano”, añade Stevens.

El modelo MSSP

En este punto el modelo de los proveedores de servicios de seguridad gestionada tiene un plus: están envueltos en la práctica de la ciberseguridad con especialistas en varios entornos, por lo que cuando se detecta una amenaza en algún ámbito, el MSSP puede reaccionar solucionando o previniendo incidentes a todos sus clientes, incluso antes de que los clientes sepan que lo necesitan. “Trabajamos con economías de escalas, si vemos una brecha o un malware que ataca a uno de nuestros clientes, lo extrapolamos a los clientes similares, nos adelantamos a las amenazas y aplicamos seguridad a sus sistemas antes de que haya incidente”, comenta Stevens.

También en costos hay una buena ventaja; los pequeños negocios que empiezan a dar sus primeros pasos no pueden permitirse hacer esa inversión de dinero, además de no contar con la experiencia necesaria. Lo que para una empresa grande es una molestia, para una start up puede ser símbolo de desaparecer..

Dave Larson, COO en Corero Network Security, explica que el modelo MSSP es la clave del éxito en las empresas: “Es importante mejorar el uso de los recursos; las compañías deben enfocarse en lo que hacen mejor y dejar la seguridad, un elemento esencial, a los que saben cómo garantizarla mejor”.

Patricia Bachmaier