ALERTAS | Noticias | 24 MAR 2011

Cómo proteger la información crítica de las Técnicas de Evasión Avanzadas

StoneSoft ha elaborado una lista con los que considera los consejos más recomendables para defender la seguridad de las redes y la continuidad del negocio de las que denomina Técnicas de Evasión de Avanzadas (AET, según sus siglas en inglés).
Marta Cabanillas
StoneSoft define las Técnicas de Evasión Avanzadas (AET) como aquellas diseñadas para sortear los sistemas de prevención de intrusiones (IPS) o cualquier otro sistema de seguridad cuya función sea realizar tareas de vigilancia de tráfico en las redes.

Para protegerse frente a ellas, StoneSoft recomienda, en primer lugar, conocerlas. En este sentido, la compañía subraya que difieren de las evasiones tradicionales en muchos aspectos y que es esencial entender que no se trata de ataques como tales, sino de métodos de entrega para llevar cargas útiles a objetivos vulnerables, sin que sean detectados en ningún momento por firewalls o IPS.

Según la compañía, no existe prueba infalible contra las Técnicas de Evasión Avanzadas, sino que únicamente se pueden reducir los riesgos utilizando una solución o red de seguridad capaz de normalizar el tráfico en múltiples capas, así como una plataforma de seguridad inteligente que se actualice constantemente.

Además, la compañía recomienda analizar los riesgos mediante auditorías de las infraestructuras críticas de la empresa y analizar la ubicación de los activos más significativos, así como Reevaluar la política de actualización de sistemas parcheando siempre lo antes posible las vulnerabilidades.

StoneSoft aconseja asimismo revisar los IPS y NGFW desplegados, valorando si realmente son capaces de proteger la red frente a las AET, y la gestión de la seguridad. Respecto a este punto, según StoneSoft, disponer de una gestión centralizada, que permita aplicar actualizaciones automáticamente y en remoto resulta una ventaja esencial para luchar contra tales amenazas.

Finalmente, la compañía recomienda poner a prueba mediante auditorías las capacidades antievasión de los dispositivos de seguridad utilizados por la empresa en su propio entorno, utilizando las políticas y configuraciones aplicadas en cada momento.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información