Etiqueta: gateway

La arquitectura unificada de protección a la nueva economía digital

Intel Security realizó la actualización de su portafolio con 10 versiones de productos que cuentan con funcionalidades desarrolladas orgánicamente, incluyendo tecnologías como machine learning para clasificar el malware y potenciar la efectividad del servicio de detección de amenazas avanzadas basadas en la nube.

De hecho, la arquitectura unificada presenta cuatro sistemas integrados: el endpoint o terminal dinámico, la protección de datos a gran escala, la protección de la nube y los centros de datos, y la inteligencia en la seguridad.

La arquitectura de defensa propuesta por Intel Security está construida sobre uno de los mayores ecosistemas abiertos e integrados de la industria. De este modo, la seguridad táctica debe ser sustituida por técnicas de seguridad integradas y dinámicas diseñadas para esquivar posibles ataques. La solución Dynamic Endpoint o Protección Dinámica del Endpoint de Intel Security utiliza protección avanzada, inteligencia compartida y flujos de trabajo unificados en una única herramienta de gestión para unificar la protección, detección y corrección en el terminal contra las amenazas actuales más extendidas.

  • Protección del Cliente Zero: La contención de la aplicación dinámica mejora la protección contra el cliente zero y amenazas ransomware, aislando el resto de la red de la infección mediante el control y la interceptación de las acciones de procesos post-maliciosos basados en la reputación de archivos.
  • Protección avanzada contra amenazas emergentes con la contención y el “machine learning”: primer y único proveedor en ofrecer una clasificación de malware basado en el “machine learning”, permitiendo detectar amenazas de día Zero en tiempo real, rastreando el comportamiento cuando éste se considera sospechoso y poniendo remedio sin depender de las firmas tradicionales. Todo esto a través de análisis estáticos previos a la ejecución, como de análisis dinámicos posteriores a la ejecución desde la nube.
  • Protección integrada mejorada de la Web y el terminal: sólo Intel Security integra perfectamente la conexión entre el Endpoint y la web gateway permitiendo una rápida implementación y protección generalizada dentro y fuera de la red corporativa, que está diseñada para evitar que el malware Zero Day llegue a sus terminales.
  • Protección avanzada en Tiempo real: McAfee Active Response 2.0 utiliza la nube para acelerar los análisis mediante el trazado del comportamiento de forma dinámica permitiendo a los administradores acceder al contexto de la amenaza en tiempo real durante una investigación. Detectar y responder rápidamente utilizando un solo clic para corregir y luego automatizar las respuestas para hacer frente a futuros ataques.

Nuestra economía ya no es física, sino que es más bien una economía de redes y sistemas conectados, donde los ciberdelincuentes obligan a estar constantemente a la defensiva. En este sentido, se hace necesario emplear un enfoque con reglas, políticas y encriptación comunes para minimizar el riesgo de fugas de datos y su mal uso por personal no autorizado.

Finalmente, Intel Security ha anunciado la iniciativa OpenDXL, abriendo McAfee Data Exchange Layer (DXL), una solución de la industria para hacer frente a las amenazas más avanzadas. A través de una estrategia de código abierto, la compañía pone en manos de los socios la beta de un nuevo software SDK para DXL, de manera que las organizaciones y proveedores de tecnología pueden ganar en funcionalidades al compartir en tiempo real el conocimiento y orquestar acciones que se ejecuten en el menor tiempo posible.

Alfonso Casas

 

Sophos añade seguridad de sandbox para el filtrado de correos

La compañía Sophos ha anunciado el desarrollo y comercialización de una nueva tecnología denominada Sandstorm, la cual crea un sandbox con la finalidad de reducir las amenazas. De esta forma, es posible hacer frente al nuevo malware y amenazas que llegan a través del correo electrónico.

En base a los últimos estudios que indican que el 95% de los ataques a organizaciones proceden del manejo del correo electrónico, la compañía incita a tomar medidas mediante el despliegue de un Gateway de correo que haga de primera línea de defensa.

En este sentido, la propuesta de Sophos con Sandstorm es una nueva tecnología desarrollada por la compañía con el fin de hacer frente a las amenazas avanzadas persistentes (APT) y malware de día cero. Además de identificar este tipo de ataques tienen como objetivo las cuentas de correo electrónico que pueden afectar a todas y cada una de las plataformas y dispositivos móviles en los que se utilice. Es por ello que las organizaciones necesitan algo más que una simple protección basada en el uso de firmas y listas.

Las nuevas amenazas emplean técnicas de polimórficas y de ocultación para retrasar e impedir su detección. Con la nueva tecnología desarrollada Sandstorm, es posible aislar este tipo de amenazas y evitar que entren en contacto con determinadas zonas de las redes corporativas. El administrador de la red también cuenta con informes detallados de comportamiento y análisis de las amenazas para un mayor seguimiento.

sohpos-sandstorm-screenshot

Según destaca Bryan Barney, vicepresidente senior y director general en Sophos Network Security Group, “mantener las amenazas fuera de la red empresarial es una primera línea de defensa fundamental, y con la nueva herramienta, podemos aislar los archivos para determinar si son seguros, proporcionando al instante una capa adicional de detección y protección”.

Sophos Sandstorm está disponible como una opción de suscripción a Sophos Email Appliance 4.0. Además, también puede adquirirse bajo el paraguas de Sophos Web Appliance, la herramienta de la compañía encargada de proteger el acceso web mediante el escaneado del contenido. Sophos también va a comercializarla junto a Sophos UTM 9.4 con el fin de ofrecer la posibilidad a las compañías de adquirir la solución basada en firewall.

Redacción

 

Los Gateway residenciales virtualizados en nube son una ventaja para los proveedores de servicios

Grandes ventajas se obtienen al simplificar las redes digitales domésticas, obtenemos formas prácticas para conectarnos a los dispositivos del hogar y una reducción en la necesidad de asistencia técnica y de los costosos desplazamientos a los hogares del personal de soporte.

Los residential Gateway desempeñan una función crítica en la conexión de las redes de los hogares a Internet. Con la evolución de las redes domésticas para gestionar unos niveles de tráfico de datos en los hogares aún mayores, con las aplicaciones basadas en la nube y la creciente demanda de velocidades de acceso de 100 Mbps o más, estos dispositivos han incrementado sus capacidades y en consecuencia se han hecho más complejos. Esta complejidad ha incrementado la posibilidad de un mayor número de problemas de soporte, y con ello el costo para los proveedores de servicios de facilitar asistencia técnica, especialmente al momento de acercar los técnicos al hogar.

“Con apoyo de la virtualización en funciones de red, se puede trasladar esta complejidad a la red, lo que ayuda a reducir los costos para los proveedores de servicios y con ello disminuir complejidades para los usuarios finales. Operadores y usuarios se beneficiarán de una mayor rapidez en la resolución de fallos y en la activación de los servicios”, Sri Reddy, vicepresidente y director general de la unidad de Software y Enrutamiento IP de Alcatel-Lucent.

Una Pasarela Residencial virtualizada (vRGW) puede ayudar a resolver el problema al trasladar las funciones como el enrutamiento IP y la Traducción de Direcciones de Red (NAT) a la nube, junto con una funcionalidad de control y gestión centralizada. Esto permite a los proveedores de servicios introducir un modelo  de red más simplificado.

El modelo de reducción de costos al implementarlos a los Gateways para el hogar pueden notarse en varios aspectos. Por ejemplo, puede observarse una reducción de costos del 7 al 12% en el cumplimiento del servicio, según datos de un estudio de Bell Labs. Esto se debe a que una pasarela residencial más sencilla, con una funcionalidad más amplia de instalación automática y con unas capacidades de servicios basados en la red, permite poner en operación las actualizaciones o los nuevos servicios de una forma más rápida, y facilita un menor número de desplazamientos de los técnicos a los hogares para la activación del servicio o por problemas en las actualizaciones. Los desplazamientos a los hogares pueden representar fácilmente más del 80% del costo del cumplimiento del servicio.

Además este ahorro de costos puede llegar de un 63 hasta un 67% en el aseguramiento del servicio. Los datos de los proveedores de servicios muestran que entre el 30 y 40% de los tickets de problemas están relacionados con incidentes de mayor complejidad en la red. Estos problemas se pueden resolver mejor con la virtualización y centralización de estas funciones más complejas, en combinación con las capacidades de gestión de los dispositivos de los hogares.

También favorece un ahorro en la gestión del ciclo de vida de los sistemas que puede llegar al 66%. Aunque los costos de gestión del ciclo de vida de los sistemas son relativamente pequeños en comparación con los costos de cumplimiento y aseguramiento del servicio, una mayor rapidez y agilidad del servicio facilita su innovación y reduce los plazos de introducción en el mercado y de generación de ingresos.

Los Gateway residenciales virtualizados también proporcionan mejoras estructurales en la experiencia del cliente, la velocidad del servicio y la agilidad operativa.

-NetworkWorld

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.