Visibilidad Total: Clave para la seguridad de los datos

“Para mantenerse un paso al frente de los atacantes, las agencias gubernamentales, no sólo de Estados Unidos, sino del mundo, deben tener un panorama claro de lo que ocurre en sus infraestructuras de red”, Dennis Reilly.

| 18 octubre 2016 04:10 PM | 3.8k Lecturas
Visibilidad Total: Clave para la seguridad de los datos

Dennis Reilly, Vicepresidente para Gobierno Federal de Gigamon
Por: Dennis Reilly

Más datos

Dennis Reilly, funge actualmente como Vicepresidente para Gobierno Federal de Gigamon. En su rol actual, administra con éxito el crecimiento y el plan integral de negocios para el mercado de Gobierno Federal de los Estados Unidos.
3801
Captura de pantalla La base de datos es clave

La visibilidad de los datos es crucial para la seguridad. Si no puedes ver los datos, no puedes protegerlos. Éstos traspasan ambientes físicos y virtuales y pueden estar tanto en nuestras instalaciones o bien en la nube. Para organizaciones y empresas que tienen una gran cantidad de datos en formas tan diversas como operación, los ataques informáticos son cosa de todos los días; todas las redes tienen puntos ciegos que los cibercriminales saben aprovechar para infiltrarse, disfrazarse y causar el mayor daño posible. Los ataques persistentes más avanzados (APTs por sus siglas en inglés), son diseñados para robar datos de redes, para neutralizarlos, el modelo APT Kill Chain, divide el comportamiento del atacante en 6 etapas.

  • Reconocimiento de redes.
  • Suplantación de identidad (Phishing) / Día-Hora del ataque.
  • Instalación de backdoor malware en computadoras de víctimas.
  • Movimiento lateral para descubrir la red de la víctima.
  • Recopilación de datos.
  • Extracción de datos.

Es importante buscar cualquier tipo de actividad maliciosa a lo largo de esta cadena. Esto incluye movimiento lateral como computadoras de usuarios contactando al servidor de control y malware, haciendo solicitudes DNS a estos servidores. En estos escenarios, las organizaciones pueden voltear a los metadatos que les arroja su red para proveer de un sistema de alerta eficaz. A través del análisis de metadatos, pueden detectar actividad sospechosa y proceder con análisis de comportamiento SIEM, así como con herramientas de máquinas que aprenden para descubrir actores maliciosos.

Resolver el problema de la encriptación

Hace unos años, sólo el 5% de los datos estaban encriptados. La consultora Gartner pronostica que el próximo año entre el 50% y el 80% de los datos estarán encriptados y más de la mitad de las amenazas provendrán de canales encriptados como SSL. Una vez que se haya considerado un mecanismo de seguridad, SSL se ha vuelto un vector de peligro para las infraestructuras de red.

Va de nuevo: Lo que no puedes ver, no puedes proteger. Es por ello que es crítico tanto ver los datos claramente, como desencriptar cualquier dato encriptado, para no dejar cabos sueltos. El problema es que muchas herramientas de ciberseguridad no son capaces de desencriptar o bien, sufre su nivel de desempeño durante el proceso. Envés de eso, lo que es necesario es un modo realmente eficaz para la desencriptación SSL y continuar proveyendo a las herramientas de seguridad total visibilidad del tráfico para detectar y prevenir malware y otros ataques.

Visibilidad total e inteligente a lo largo y ancho de todos los ambientes

Las herramientas de seguridad tradicionales se comportarán a un nivel limitado a menos que estén informadas por datos inteligentes que les provean de visibilidad a lo largo y ancho de la red. Incluyendo la red física, espacios virtuales, redes definidas por software y Cloud, por mencionar algunos.

Debido a presupuestos limitados, las agencias gubernamentales tal vez estén considerando la nube. Sin embargo, también estén retrasando su adopción debido a que están preocupadas de que van carecen de la visibilidad necesaria para proteger sus datos de misión crítica. Si se les garantiza visibilidad total e integral, ante todo, podían defender los datos independientemente de donde viajen y donde residan y así, estar más seguros de estar por delante de los atacantes potenciales a un costo bajo.


TAGS: , , , , , , ,


Fuente: > Nota de Prensa
img

La Primera Digital

La Primera Digital

Colaborador 9324 La Primera Digital

Deje un comentario