Digital Network

¿Nuevo en el sitio? Crea una cuenta


Acceder

Digital Network

¿Ya tienes una cuenta? Iniciar sesión


Registrarse

Digital Network

Se te olvidó tu contraseña

(Χ)
Cuatro tendencias que esperamos del CES 2016
25 Enero, 2016
Siemon lanza las soluciones avanzadas para centros de datos WheelHouse™
25 Enero, 2016
Mostrar todo

Seguridad en una red sin fronteras

Cuando pensamos en la era de la hiper-conectividad, vemos delante un mundo armónicamente conectado en donde todos nuestros dispositivos acceden sin problema a cualquier tipo de aplicación desde cualquier lugar. De igual forma hoy pensamos en la digitalización como algo tan natural que estas mismas “apps” nos permiten llegar más rápido a nuestro destino, ser más productivos, pedir comida a cualquier hora, conocer gente, comprar sin tener que salir de casa y un sin fin de propósitos a los que nos hemos acostumbrado rápidamente. Pero con tales recursos a la mano y con un perímetro cada vez menos controlable e incluso aparentemente invisible, hay que tomar en cuenta también el creciente número de incidentes de seguridad relacionados a estos beneficios que demandan incrementar rápida e inteligentemente la seguridad para todos nuestros usuarios móviles.

Si pudiéramos comparar la necesidad de blindar la movilidad con algo más tangible, me atrevería a decir que es similar a preguntarnos ¿por qué los autos Fórmula 1 tienen frenos? Definitivamente no es para detenerse, sino para tener el control suficiente que les permita ir aún más rápido. Lo mismo pasa con la expericencia que podemos otorgar a esos usuarios móviles, ya que es indispensable encontrar a las amenazas antes de que éstas nos encuentren o peor aún, a nuestra información confidencial. Recordemos que una de las mayores tendencias en la atracción de talento a nuestras empresas es precisamente poder brindar la opción de trabajar desde cualquier lado, por lo tanto se vuelve imperativo rodear al negocio de políticas y capacidades que permitan mantener un nivel de seguridad adecuado sin comprometer estos beneficios.

Con esto en mente, Cisco ha desarrollado una serie de soluciones enfocadas en atender este tipo de retos siendo capaces de controlar el uso de la red con el fin de prevenir y bloquear cualquier tipo de actividad maliciosa. Aún más, podemos otogar una visibildad superior identificando amenazas que ya han ocurrido e incluso bloquearlas aún antes de que alcancen nuestra red.

Existen 6 componentes primordiales de nuestra estrategia de Seguridad Web que nos permiten combatir de forma única este tipo de incidentes:

  • Talos Security Intelligence and Research Group

Talos es la red de detección de amenazas propietaria de Cisco a través de la cual se logran al menos 4.2 miles de millones de bloqueos web por día con nuestro portafolio de soluciones.  De igual forma obtenemos información en tiempo real sobre amenazas, pero sobre todo provee una vista del tráfico web global que nos permite analizar anomalías, descubrir nuevas amenazas y rastrear tendencias de tráfico. Por útlimo, Talos monitorea el 35% del tráfico mundial de correo electrónico y obtiene su información de 1.6 millones de sensores y 150 millones de dispositivos, logrando procesar 100TB de datos diariamente que benefician directamente a nuestros clientes ayudando a bloquear más amenazas que ningún otro fabricante en el mercado.

  • Outbreak intelligence

Esta funcionalidad analiza los diferentes componentes de un sitio web en busca de un comportamiento que pueda indicar la presencia de código malicioso e incluso es capaz de realizar un análisis heurístico en tiempo real para comprobar que el componente realmente esté libre de malware antes de que la información sea mostrada al usuario, lo que permite desplegar el sitio web bloqueando únicamente la sección que haya sido comprometida.

  • Control y Visibilidad de Aplicaciones

A través de este complemento obtenemos la capacidad de determinar políticas tan específicas que nos permitan crear un acceso selectivo a aplicaciones o micro-aplicaciones relacionadas con el rol del usuario. Aún más, es posible delimitar el acceso sólo a ciertas secciones de redes sociales o bien controlar las actividades y acciones en determinados sitios web.

  • Cisco Advanced Malware Protection (AMP)

Esta es la única solución de seguridad retrospectiva en la industria y es un claro diferenciador para detener amenazas de día cero una vez que han vulnerado la seguridad tradicional de la red. El análisis retrospectivo provee un seguimiento puntual ante una posible propagación de cualquier archivo  malicioso dentro de la red y monitorea la ubicación de ese archivo con el tiempo, es decir, si AMP identifica un archivo como malicioso, este mismo análisis puede determinar la ubicación del mismo en diferentes puntos de la red aún cuando hayan rebasado el perímetro tradicional.

  • Cognitive Threat Analytics (CTA)

Pensémos en CTA como una extensión de las capacidades de AMP en cuanto a identificar amenazas utilizando un análisis de comportamiento y detección de anomalías, sólo que esta funcionalidad toma ventaja del increíble poder de procesamiento en la nube para correlacionar datos de tráfico, usuarios y muestras que constantemente se encuentran alimentándolo para obtener un resultado indiscutible sobre cambios e impactos que esas amenazas puedan tener sobre nuestra red.

  • OpenDNS

Representa nuestra última adición al portafolio de Seguridad Cisco como una plataforma de Software-as-a-Service capaz de complementar las capacidades tradicionales de protección contra malware, phising o botnets manteniendo las amenazas fuera antes de que incluo lleguen a la red y extendiendo esta protección a usuarios móviles con un despliegue total en cuestión de horas.

Con todo lo anterior, sólo Cisco es capaz de ayudar a construir una arquitectura completa de Seguridad que vaya más allá de un solo punto en la infraestructura, logrando mejorar la capacidad de respuesta ante incidentes y llevando la Seguridad a todas partes.

La siguiente ola de internet requiere la siguiente ola de seguridad… Estamos listos, ¿y usted?

Para más información visite:

Fuente: www.cisco.com/go/websecurity

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *