logo MBR

Protección de redes

Compartir artículo

Cuando se trata de trabajo híbrido, hay muchas implicaciones de seguridad de red a considerar. Claro está que, a medida que los equipos de TI crean redes más distribuidas y flexibles, aumenta el desafío de identificar amenazas persistentes y detectar actividad de red no deseada en el tráfico cifrado.  

De cualquier manera la necesidad del trabajo remoto ha acelerado la inversión en operaciones colaborativas más flexibles. Al mismo tiempo, la necesidad de proteger los datos corporativos y de los clientes mientras viajan está acelerando la adopción del cifrado en toda la empresa. 

En particular, sin una planificación previa, estas dos tendencias positivas pueden combinarse para crear un nuevo desafío para los equipos de redes y seguridad. 

Puntos ciegos distribuidos

Para poner esto en perspectiva, se ha visto florecer la cantidad promedio de sitios administrados en una red Meraki en los últimos dos años a medida que las empresas se adaptan a una fuerza laboral más distribuida.   

¿El riesgo potencial? Puntos ciegos del tráfico de red para los equipos de seguridad. Claro que la demanda de espacios de trabajo más inteligentes, más conectados y flexibles aumenta la cantidad de tráfico interno cifrado en la red. De ello resulta que lo que crea importantes oportunidades para que los atacantes se escondan a simple vista. 

Dispositivo de telemetría para el análisis de amenazas

Afortunadamente, existe un enfoque que puede abordar estos riesgos usando su infraestructura de red existente que brinda una visibilidad completa de quién está actuando en su red y cómo, y no requiere sensores adicionales costosos o una ralentización del tráfico para la inspección.  

El Meraki MS390 puede proporcionar telemetría rica y detallada sobre el comportamiento de la aplicación y el punto final para cada dispositivo en una red Meraki. Al combinar estos datos con Secure Network Analytics de Cisco , puede realizar análisis de tráfico encriptado (ETA) para detectar malware y controlar la calidad de la red en toda su empresa. 

Creación de una línea de base de seguridad

Como se ha notado, el análisis de red seguro supervisa de cerca la actividad de cada dispositivo en la red y puede crear una línea de base del comportamiento normal para su organización. 

A partir de ahí, aplica modelos de comportamiento avanzados, aprendizaje automático en capas e inteligencia de amenazas global de Cisco Talos y su grupo de expertos en seguridad para generar una idea de lo que es normal, lo que es anómalo y lo que califica como actividad de amenaza en la red.  

En cualquier caso, al adoptar este enfoque, puede identificar de manera proactiva las amenazas que se esconden en el tráfico cifrado sin aumentar su inversión en sensores complementarios o el costoso descifrado del tráfico en línea, claro que, todo ello sin comprometer la confidencialidad o la integridad de los datos de clientes y empleados.  

Detección de amenazas simplificada

Para concluir, los clientes han utilizado esta técnica para descubrir malware oculto en el tráfico cifrado, detectar actividades asociadas con amenazas persistentes avanzadas e incluso identificar servicios ilícitos de minería de criptomonedas que se ejecutan dentro de la red. Estas son algunas de las principales consultas bloqueadas por Umbrella hasta fines del año pasado.  

MBR

¿Necesitas más información?

¡Contáctanos y nuestro equipo resolverá todas tus dudas! 

Suscríbete a nuestro boletín

Recibe actualizaciones y promociones exclusivas.

Explora más artículos de tu interés

Sensor de ambiente

Compartir artículo Qué buscar en un sensor ambiental Por diseño, los sensores ambientales son herramientas de monitoreo que arrojan luz sobre amenazas invisibles que de

tarjetas de proximidad
CCTV y videovigilancia

¿Cómo funcionan las tarjetas de proximidad?

Los dispositivos de control de acceso a menudo sirven como la primera línea de defensa para proteger un edificio y sus ocupantes. Estas soluciones generalmente se basan en tarjetas RFID emitidas para dar acceso solo al personal autorizado.