Estrategias

Cómo proteger la información crítica de las Técnicas de Evasión Avanzadas

StoneSoft ha elaborado una lista con los que considera los consejos más recomendables para defender la seguridad de las redes y la continuidad del negocio de las que denomina Técnicas de Evasión de Avanzadas (AET, según sus siglas en inglés).

StoneSoft define las Técnicas de Evasión Avanzadas (AET) como aquellas diseñadas para sortear los sistemas de prevención de intrusiones (IPS) o cualquier otro sistema de seguridad cuya función sea realizar tareas de vigilancia de tráfico en las redes.

Para protegerse frente a ellas, StoneSoft recomienda, en primer lugar, conocerlas. En este sentido, la compañía subraya que difieren de las evasiones tradicionales en muchos aspectos y que es esencial entender que no se trata de ataques como tales, sino de métodos de entrega para llevar cargas útiles a objetivos vulnerables, sin que sean detectados en ningún momento por firewalls o IPS.

Según la compañía, no existe prueba infalible contra las Técnicas de Evasión Avanzadas, sino que únicamente se pueden reducir los riesgos utilizando una solución o red de seguridad capaz de normalizar el tráfico en múltiples capas, así como una plataforma de seguridad inteligente que se actualice constantemente.

Además, la compañía recomienda analizar los riesgos mediante auditorías de las infraestructuras críticas de la empresa y analizar la ubicación de los activos más significativos, así como Reevaluar la política de actualización de sistemas parcheando siempre lo antes posible las vulnerabilidades.

StoneSoft aconseja asimismo revisar los IPS y NGFW desplegados, valorando si realmente son capaces de proteger la red frente a las AET, y la gestión de la seguridad. Respecto a este punto, según StoneSoft, disponer de una gestión centralizada, que permita aplicar actualizaciones automáticamente y en remoto resulta una ventaja esencial para luchar contra tales amenazas.

Finalmente, la compañía recomienda poner a prueba mediante auditorías las capacidades antievasión de los dispositivos de seguridad utilizados por la empresa en su propio entorno, utilizando las políticas y configuraciones aplicadas en cada momento.


TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper