Blog Cisco Cansac
Share

Cinco requisitos al considerar la seguridad web

- January 17, 2017 4:01 pm

La Web se ha convertido en un popular vector de ataque, y la seguridad web es una parte vital a la hora de mantener a su empresa protegida. La piratería ahora es una una industria reconocida, y los emprendimientos delictivos son más sofisticados y están mejor conectados que nunca. Los ataques siempre están cambiando, lo cual se vuelve más nocivo y más difícil de detectar.
Las organizaciones de hoy en día necesitan una solución de seguridad web completa que incluya estos cinco elementos esenciales:

  • Protección en toda la secuencia del ataque: antes, durante y después de este
  • Opciones flexibles de implementación
  • Capacidad de proteger datos sensibles y evitar que salgan de la organización
  • Reducir el riesgo a través de controles rigurosos
  • Rápida identificación y corrección de ataques de día cero Desafíos

Las amenazas exteriores a su red no son su única preocupación. Los usuarios dentro de la empresa podrían estar poniendo a la organización en peligro al consumir ancho de banda excesivo y acceder a contenido, como medios sociales, videos de Internet y aplicaciones personales, fuera de las políticas de uso aceptable. Esto puede ocurrir en la sede central y en las sucursales entre empleados y usuarios temporales, y mientras los empleados están en itinerancia. El consumo excesivo de recursos puede ralentizar el rendimiento de las aplicaciones de software como servicio (SaaS) y otras funciones empresariales de alta prioridad.

Algunas de las amenazas basadas en la Web más sofisticadas están diseñadas para ocultarse a simple vista en sitios web legítimos y con buen tráfico. Según la investigación del Grupo de investigación e inteligencia de seguridad de Cisco® Talos (Talos) realizada para el Informe anual de seguridad 2015 de Cisco, los adversarios que utilizan algunos de los kits de aprovechamiento de vulnerabilidades líderes de hoy en día, como Angler y Sweet Orange, dependen de la publicidad malintencionada para redirigir a los usuarios a los sitios web —incluidos sitios web legítimos— que alojan dichos kits de aprovechamiento de vulnerabilidades.

Mientras tanto, las soluciones puntuales no integradas y las múltiples plataformas cuyo fin es aumentar la seguridad
solamente crean brechas que los adversarios pueden usar para lanzar malware dirigido, que puede modificar su comportamiento y evadir la detección. Algunas de las amenazas basadas en la Web más peligrosas de hoy en día incluyen:

  • Ataques a principales sitios de reunión, que afectan los sitios confiables con malware para poner en peligro a los usuarios finales
  • Spear phishing, una técnica que usan los criminales para dirigirse a usuarios objetivos y engañarlos para que hagan clic en enlaces peligrosos
  • Ataques de instaladores de malware, que distribuyen malware con programas ocultos que se eliminan automáticamente Estas amenazas no están ligadas solo a sitios web cuestionables o URL maliciosas. Los usuarios actuales son más propensos a estar en peligro por malware de sitios web legítimos que por sitios de ataque, de acuerdo con la investigación de Talos.

Todos los desafíos mencionados anteriormente subrayan la necesidad de contar con una seguridad de contenido completa, que incluye una solución de seguridad web con los siguientes requisitos:

Requisito 1: Protección en toda la secuencia del ataque: antes, durante y después de este 
En el panorama actual de amenazas, donde el perímetro de seguridad se extendió hasta la nube y la información es el objetivo más importante de los ataques, la posibilidad de que la seguridad de la red esté en riesgo es prácticamente un hecho.

Por lo tanto, las organizaciones deben estar preparadas para abordar una amplia gama de vectores de ataque con soluciones que funcionen en cualquier lugar en el que pueda manifestarse la amenaza, ya sea en la red, en las terminales, en dispositivos móviles o en entornos virtuales.

Las soluciones actuales de seguridad de contenido brindan controles y análisis continuos en la red extendida, de modo que las empresas cuentan con mayor habilidad para detener amenazas y proteger a los usuarios durante toda la secuencia del ataque: antes, durante y después de este. Y cuando el peligro inevitablemente ocurre, el personal de seguridad estará mejor posicionado para determinar el alcance del daño, contener el evento, corregir y hacer que las operaciones vuelvan a la normalidad lo más rápido posible.

Requisito 2: Opciones flexibles de implementación
El “Manifiesto de seguridad de Cisco”, presentado en el Informe anual de seguridad 2015 de Cisco, detalla varios principios básicos para lograr una “seguridad real”. Un principio: “La seguridad debe funcionar con una arquitectura existente y debe ser utilizable”.

Para ser verdaderamente efectiva, una solución de seguridad confiable debe adecuarse a su infraestructura existente y reducir la necesidad de “quitar y sustituir” infraestructura y tecnologías. También debe adaptarse y ampliarse para brindar el mismo nivel de protección a medida que su empresa crece y evoluciona.

Las pequeñas sucursales y los sitios remotos deberían tener la misma protección que tiene la sede central corporativa sin que usted tenga que instalar y brindar soporte para hardware en estas oficinas. Las implementaciones personalizadas deberían gestionarse fácilmente mediante la administración de configuraciones y generación de informes centralizadas.

Requisito 3: Capacidad de proteger datos sensibles y evitar que salgan de la organización
La investigación de Cisco Talos sugiere que es posible que las organizaciones no puedan impedir toda infiltración de malware en sus redes. Sin embargo, las soluciones modernas de seguridad de contenido pueden ayudar a reducir la posibilidad de que los datos críticos salgan de la red, ya sea de forma accidental o intencionalmente. Las empresas necesitan soluciones que puedan analizar todo el tráfico web saliente y entrante en tiempo real para detectar malware nuevo y ya conocido, y que apliquen análisis de reputación dinámica y basado en el comportamiento en cada parte del contenido web al que se accede.

Las organizaciones también necesitan detectar, bloquear y administrar riesgos en el correo electrónico saliente y entrante.

Las soluciones con prevención de pérdida de datos (DLP) sensibles al contexto y basada en políticas, así como las funcionalidades de cifrado, pueden ofrecer dicha protección. El control antivirus y antispam saliente, junto con la limitación de velocidad de salida, permiten que las organizaciones eviten que las máquinas o las cuentas comprometidas aparezcan en una lista negra de correo electrónico.

Requisito 4: Menor riesgo a través de controles rigurosos
Las organizaciones actuales necesitan un control avanzado de las aplicaciones y del contenido web dinámicos de todos los usuarios, independientemente de la ubicación. A medida que amplían el uso de la Web para obtener ventajas competitivas, las organizaciones incrementan su exposición a riesgos tangibles que pueden atentar contra la seguridad de los datos. Algunas de las amenazas más sofisticadas basadas en la Web están diseñadas para ocultarse a simple vista en sitios web legítimos y con buen tráfico, y afectan a los usuarios desprevenidos con malware de robo de datos.

En el mundo actual de la Web 2.0, no resulta práctico ni realista bloquear sitios web, aunque sí lo es bloquear funciones. Las soluciones para la seguridad de contenido que ofrecen visibilidad y control de aplicaciones web ayudan a los administradores a crear y ejecutar políticas detalladas dentro de los sitios web que contienen aplicaciones integradas, sin entorpecer la productividad de la fuerza de trabajo ni aumentar la carga laboral de los recursos de TI. Esto ayuda a las organizaciones a reducir su exposición al malware en línea y a prevenir la pérdida de datos.

Las soluciones sofisticadas para la seguridad de contenido no solo identificarán las aplicaciones, sino que también identificarán y clasificarán las microaplicaciones con el objetivo de que los administradores puedan permitir o denegar fácilmente el acceso a las partes relevantes de una aplicación. Por ejemplo, las microaplicaciones en Facebook pueden clasificarse en negocios, comunidad, educación, entretenimiento, juegos y así sucesivamente. De manera similar, las aplicaciones como Google+, LinkedIn, iTunes y Twitter pueden dividirse en microaplicaciones.

Las empresas también necesitan soluciones de seguridad de contenido que las ayudan a controlar el comportamiento de las aplicaciones, es decir, qué acción realiza un usuario dentro de la aplicación. Las categorías de video, por ejemplo, pueden identificar si un usuario carga, etiqueta o publica un video.

De esta manera, el administrador puede establecer un control preciso de dichas categorías y permitir a los usuarios visualizar y etiquetar videos, pero no cargarlos.

Requisito 5: Rápida identificación y corrección de ataques de día cero
El panorama de amenazas es más dinámico y avanzado que nunca. De acuerdo con el Informe anual de seguridad 2015 de Cisco, el malware se está volviendo cada vez más sofisticado y escurridizo. Los ciberdelincuentes están lanzando ataques mediante diferentes vectores de ataque, que incluyen herramientas en las que los usuarios confían o que ven como benignas. Y los ataques dirigidos están en aumento, lo cual crea una presencia persistente y oculta que les permite llevar a cabo su objetivo.

Ya no es suficiente concentrarse solamente en el perímetro con soluciones puntuales que pueden realizar un análisis solo una vez para detectar actividad sospechosa. Las amenazas de hoy en día cambian con el tiempo y evaden la detección mediante soluciones puntuales.

Identificar los ataques de día cero requiere un análisis de datos masivos que examine los datos de los usuarios y el tráfico a lo largo del tiempo, y que pueda señalar comportamientos sospechosos. Con el paso del tiempo, los ataques discretos se han vuelto la norma, y las organizaciones deben estar preparadas para identificar amenazas ante esta dinámica.

Además, si una amenaza es identificada después de que ha evadido las defensas iniciales en una red, las organizaciones deben contar con las funcionalidades retrospectivas de “volver el tiempo atrás” y eliminar el malware en todos los dispositivos infectados.

Tags:
Leave a comment

Share