Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La seguridad contra ataques modernos requiere una combinación de tecnologías

La conciencia contextual, el análisis de grandes datos y la inteligencia de seguridad colectiva pueden asegurar a su empresa contra las amenazas.

Hay mucho de qué hablar en la industria de seguridad y entre las organizaciones sobre las amenazas que enfrentamos: malware, amenazas persistentes avanzadas, día cero, ataques dirigidos, virus, troyanos, ataques de denegación de servicio, gusanos, phishing, y una enorme la lista. Pero no importa cómo se analice, todo se reduce a las amenazas. En concreto, hay dos tipos fundamentales de las amenazas: las conocidas y las desconocidas.

Las amenazas conocidas son aquellas que sus herramientas de seguridad están diseñadas para detectar y proteger. Sin embargo, los ataques exitosos por las amenazas conocidas ocurren, y hay espacio para una mayor protección. Históricamente, las defensas estáticas pierden rápidamente contacto con el medio ambiente que están destinadas a proteger, lo que reduce su eficacia. La mayoría carece de visibilidad de la red en tiempo real para estar al tanto de los cambios en el entorno de TI y ajustar sus defensas consecuentemente, falta capacidad de detectar los archivos polimórficos –que cambian lo suficiente para engañar a los motores de la firma– y hace falta capacidad de compartir información con otras herramientas de seguridad.

Las amenazas desconocidas representan un reto aún mayor para los defensores. Estas amenazas sofisticadas  evaden las detecciones sigilosamente, moviéndose a través de un medio para alcanzar el objetivo y establecer un puesto de avanzada para ataques posteriores. Las herramientas tradicionales como el sandboxing, que analiza los archivos en un entorno muy controlado, pueden mitigar algunos riesgos, pero simplemente no pueden continuar rastreando todos los archivos para hacer detecciones retrospectivas, o para entender y detener cualquier archivo que pueda mostrar un comportamiento malicioso posterior.

Los profesionales de la seguridad informática deben proteger a sus organizaciones contra los dos tipos de amenazas. Tres tecnologías avanzadas pueden hacer que los sistemas de prevención de intrusiones (IPS) sean más inteligentes, y tengan una protección más eficaz contra el malware: La conciencia contextual, el análisis de grandes volúmenes de datos, y la inteligencia de seguridad colectiva.

Conciencia contextual. Las redes extendidas actuales incluyen los puntos finales, dispositivos móviles y entornos virtuales, y centros de datos. Los atacantes a menudo saben más sobre estas redes que los mismos propietarios de la red, y utilizan este conocimiento para su propio beneficio. Para que las herramientas de seguridad sean eficaces, deben tener plena conciencia contextual del entorno dinámico que protegen. Considere las tecnologías que ofrecen visibilidad continua y total en todos los dispositivos, las aplicaciones y los usuarios en una red, así como un mapa de la red hasta el último punto, incluyendo perfiles de las aplicaciones de cliente, sistemas operativos, dispositivos móviles e infraestructura de red física y virtual. Algunas soluciones inteligentes de seguridad utilizan los datos relacionados con su entorno para ayudarles a tomar decisiones de seguridad más informadas y oportunas. La visibilidad de la actividad de los archivos es igualmente importante, pues conocer la herencia del archivo, el comportamiento y la trayectoria de red proporciona un contexto adicional, y ayuda a determinar las intenciones maliciosas, el impacto y permite acelerar la recuperación.

Análisis de grandes datos. La seguridad se ha convertido en un problema de grandes datos. Usted necesita tecnologías que aprovechen el poder de la nube, y permitan realizar sofisticados análisis de grandes conjuntos de datos para ofrecerle la información que necesita para identificar las amenazas más avanzadas. El  almacenamiento rentable prácticamente ilimitado y el poder de procesamiento de la nube le permite almacenar y controlar la información sobre los archivos desconocidos y sospechosos en todo su entorno de TI, y más allá. Herramientas de seguridad que utilizan un modelo de telemetría para recopilar continuamente datos a través de la red extendida, y luego aprovechan los análisis de grandes datos, le ayudan a detectar y detener el comportamiento malicioso, incluso después de que una amenaza ha pasado por las primeras líneas de defensa. Este nivel más profundo de análisis identifica las amenazas basadas en lo que hace el archivo, no en lo que parece, lo que permite la detección de nuevos tipos de ataques desconocidos.

Inteligencia de seguridad colectiva. Para identificar amenazas, es provechoso trabajar en grupo. No es lo mismo analizar archivos individuales en una especie de vacío, que utilizar inteligencia de seguridad colectiva habilitada por la nube. Busque las tecnologías de seguridad que puedan extraer información de una amplia comunidad de usuarios, para recolectar millones de muestras de archivos, y así separar archivos benignos de la actividad maliciosa de red, con base ​​en la última información sobre amenazas y síntomas que se puede correlacionar. Yendo un paso más allá, esta inteligencia colectiva se puede convertir en inmunidad colectiva, al compartir las últimas informaciones y protecciones con toda la base de usuarios.

Los atacantes han aprendido a buscar y anticipar las lagunas en la protección y evadir la detección. Con una visibilidad en tiempo real, un análisis de grandes datos y la inteligencia de la comunidad para conectar tecnologías tradicionalmente dispares, se puede lograr una defensa eficaz contra los ataques modernos, que permita asegurar las redes, los puntos finales, las máquinas virtuales y los dispositivos móviles.

Sobre el autor: Rafael Chávez es un ejecutivo con más de 20 años de experiencia en venta, gestión y desarrollo de negocios en hardware, software, networking, servicios y venta de soluciones, en México y América Latina.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close