Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Luche contra ciberataques dirigidos con segmentación y monitoreo de red

Se requiere una variedad de tácticas, incluida la segmentación y el monitoreo de la red, para salvaguardar la red. Aprenda las últimas defensas para mantener su red segura.

Para evitar un ataque cibernético dirigido, ya no es suficiente mantener la red segura a través de parches y actualizaciones....

La segmentación de la red y el monitoreo continuo de la red también son esenciales.

Las redes empresariales ya no consisten solo en computadoras de escritorio y en algunos servidores de red de área local; ahora incluye las computadoras portátiles de los empleados, teléfonos inteligentes, tabletas y otros dispositivos móviles, además de servidores de archivos, datos y correo electrónico, quioscos, control de supervisión y sistemas de adquisición de datos, etc. Muchas redes se extienden a la nube y los entornos virtuales e interactúan con sistemas de terceros y con internet de las cosas.

Como muestran las recientes violaciones de datos, los profesionales de TI empresariales no están asegurando todos estos puntos finales; demasiados aún creen que pueden confiar en sus redes y usuarios internos. Sus defensas se centran en tratar de prevenir un ataque cibernético externo y dirigido. Los firewalls, el filtrado de correo electrónico, el software antivirus (AV) y las redes privadas virtuales (VPN) siguen siendo las cuatro tecnologías de seguridad más implementadas, aunque los hackers siguen comprometiendo rutinariamente los puntos finales incluso en las redes más fuertemente protegidas. Los ciberdelincuentes están creando nuevos malware y técnicas de ataque más rápido que las soluciones de seguridad de punto final que pueden actualizarse.

Los parches y las actualizaciones no son suficientes

Asegurar que los dispositivos y los puntos finales estén parchados y ejecutar el software AV actualizado siempre será una forma clave de defenderse contra un ataque cibernético dirigido, pero dada la gran variedad de dispositivos, aplicaciones y usuarios que una empresa tiene que soportar, tiene que ser solo una de muchas. Las tecnologías preventivas no solo pierden demasiados ataques dirigidos, sino que no tienen la capacidad de identificar y remediar los exploits en curso. Los equipos de seguridad necesitan una estrategia que pueda proteger los recursos y datos clave incluso cuando las defensas perimetrales se han violado y la red se ha visto comprometida.

La segmentación de la red puede mejorar en gran medida la protección de los datos almacenados en las redes más abiertas de hoy al limitar el alcance de un ciberataque dirigido. La segmentación de las redes internas permite que el acceso a la información crítica se limite solo a aquellas personas o aplicaciones que tienen un requisito válido y confiable para acceder a ella. También significa que se pueden implementar controles de seguridad adicionales solo en los segmentos que los justifican, reduciendo los costos innecesarios y asegurando que las áreas sensibles estén bien protegidas.

La segmentación puede limitar la capacidad de un atacante para moverse por una red, pero sin la capacidad de descubrir un ataque cibernético dirigido, muchas organizaciones solo se enterarán de una infiltración exitosa después de que se hayan robado datos valiosos. Una vez que un atacante ha violado las defensas preventivas de una red, los delincuentes son muy buenos para reducir la huella de sus actividades para evadir la detección.

El monitoreo continuo de la red también es esencial

Para detectar un ataque cibernético sofisticado y dirigido, las empresas necesitan monitorear continuamente la actividad de la red y buscar activamente un comportamiento inusual. Para que un atacante extraiga datos, en algún momento tienen que actuar de manera diferente a un usuario genuino y confiable, de modo que los sistemas de monitoreo que aprenden los patrones de comportamiento de los usuarios, dispositivos y servicios pueden detectar acciones que están fuera de lugar e indicar un posible ataque. Por ejemplo, la violación del Anthem podría haberse detectado bastante pronto porque los atacantes enviaron consultas de la base de datos de forma remota para obtener los registros de PII, un comportamiento ciertamente inusual.

Por supuesto, para que las herramientas de monitoreo continuo de la red detecten la actividad maliciosa, se debe tener una línea de base de lo que es normal, en actividades que abarcan múltiples entornos. InfoSphere Guardium de IBM, Splunk Cloud o la plataforma de seguridad y cumplimiento ActiveGuard basada en la nube de Solutionary son algunos productos que pueden crear una línea de base y proporcionar una vista unificada de la actividad local y de la nube, generando alertas cuando una actividad cae fuera de un ancho de banda esperado.

La automatización es una parte esencial de la seguridad futura

La superficie de ataque de una empresa moderna es demasiado grande para que las tecnologías basadas en la prevención lleguen a ser 100% efectivas; sin embargo, muchas organizaciones asumen que lo son y tienden a basar su gasto en estas tecnologías. Si bien las tecnologías de prevención son importantes, las empresas necesitan implementar con urgencia herramientas que puedan detectar y responder automáticamente a un ataque cibernético. Este enfoque proactivo puede reducir el tiempo entre el compromiso inicial y su descubrimiento y remediación, reduciendo así la extensión del daño.

Este artículo se actualizó por última vez en octubre 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close