TENDENCIAS | Artículos | 30 ABR 2014

La seguridad de red, abocada a su reinvención ante las nuevas amenazas

También te puede interesar:
Las prioridades en seguridad están cambiando, como cambian y avanzan las amenazas a la red corporativa; esto hace que las soluciones de seguridad de red heredadas del pasado hayan dejado de ser eficaces y estén causando estragos en las organizaciones actuales. "Los ciberataques alteran la productividad de empresas y organismos públicos, además de hacerles perder dinero", dijo Ángel Serrano, ingeniero de sistemas de Palo Alto Networks, durante el webinar "Ciberseguridad: reinventa tu seguridad de red", emitido en IDGtv el pasado abril, a la hora de analizar las consecuencias de un ataque.
Ciberseguridad: la red como primera defensaPlay
IDGtv

Además de la merma económica, otros efectos de un ciberataque son la vulneración de la información corporativa o el daño a la credibilidad  y la confianza de los clientes. “Por eso es importante la sensibilización de todo tipo de organizaciones”, dijo Ángel Serrano, experto en seguridad de red de Palo Alto Networks durante la sesión online sobre ciberseguridad emitida en IDGtv. Serrano considera que para frenar la escalada de ataques modernos –“más sofisticados y movidos por el dinero o fines políticos”-, se necesita un enfoque de seguridad diseñado desde el principio para permitir el uso seguro de las aplicaciones y desarrollar el negocio. Y es que el concepto de ciberseguridad marca un antes y un después en el modelo de seguridad de la información conocido hasta ahora, promoviendo una nueva visión de su gestión, “más completa y no basada en productos aislados, que permita “reducir el vector de ataque, detectar lo desconocido y crear protecciones”. A grandes rasgos, dijo, “la ciberseguridad debe tener cerraduras (defensas perimetrales), salas de espera (para hacer análisis por comportamiento), orejas (para poder escuchar anomalías en grandes cantidades de datos), ojos (para analizar las anomalías), cerebro o inteligencia (capaz de correlar información), y manos y brazos para ejecutar las acciones de remediación”.

Ángel Serrano, de Palo Alto Networks, explica cómo fortalecer la seguridad de la red ante las nuevas amenazas en un webinar de IDGtvSegún este esquema, hay que empezar por “asumir que nuestra red es vulnerable. Hay que estudiar el perfil del atacante”, recomendó el ingeniero de Palo Alto Networks, quien afirmó que “la información recogida en el puesto de usuario es clave para entender las amenazas de hoy en día”. Asimismo es recomendable “implementar una buena capa de seguridad sobre el nivel 7, tener visibilidad en todos los caminos que la información hace en la red o disponer de una sandbox para detectar amenazas desconocidas”, sin olvidar el hecho de “poner en el centro de la infraestructura el firewall que antes iba en el extremo (…), por eso es importante tener equipos que tengan un alto rendimiento, para no comprometer el throughput”, añadió.


En definitiva, la solución también debe ser suficientemente capaz y flexible de proporcionar protección contra una amplia gama de amenazas en constante evolución y no conocidas, independientemente de la localización de los usuarios y sin ningún tipo de degradación en el rendimiento, al tiempo que reduce el coste total de la solución mediante la consolidación de los diferentes elementos de la seguridad. En este sentido, Palo Alto Networks desgranó durante el webinar las capacidades que ofrece su plataforma para cada una de vertientes que tiene la seguridad de la red corporativa, “que trabajan de una forma colaborativa para dar una respuesta coherente ante las amenazas de día cero”.


Además de aplicar la tecnología más adecuada, para Serrano también es fundamental en un modelo de ciberseguridad el hecho de “compartir la información de una brecha o vulnerabilidad con todos los agentes que participan en la protección del ciberespacio. Esto hace más eficiente las medidas de defensa. Si somos egoístas y no lo compartimos, es posible que al poco tiempo, los ciberdelincuentes estén comprometiendo otra infraestructura”. La compañía tiene mecanismos de compartición seguros y rápidos para fomentar la colaboración; cooperación que también lleva a cabo con otras firmas como Splunk, Bit9 o Cyvera Networks (que acaba de adquirir), con quienes han desarrollado una solución que “nos está aproximando a la correlación de eventos del puesto final con respecto al puesto de red”, agregó Ángel Serrano durante su exposición.


Este webinar y la documentación relacionada están disponibles para su visualización bajo demanda en www.idgtv.es/Ciberseguridad

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información