Un tema de debate común en estos tiempos es cómo mantener nuestra información a salvo. Diez años atrás, la seguridad informática se restringía a firewalls y sistemas de prevención de intrusiones (IPS) para las empresas; y antivirus para las computadoras personales.
Sin embargo, durante los últimos dos años, hemos visto el crecimiento de una nueva tendencia en torno a BYOD y la movilidad. Esto ha generado un nuevo debate acerca de la seguridad: ¿cómo podemos definir la seguridad para un mundo móvil, en donde la información ya no se encuentra solo en una PC, sino también en un dispositivo móvil o en una nube privada?
El asunto en torno a la seguridad en los dispositivos móviles, es cómo proteger los datos personales y corporativos almacenados en un dispositivo manejado por un usuario común que no siempre es consciente de la seguridad o tiene aptitudes técnicas.
Este mundo móvil ha creado un escenario perfecto para las amenazas avanzadas. Las amenazas ahora tienen un objetivo específico. Puede ser una empresa, una persona, o una estrategia más compleja para ganar dinero.
Las amenazas avanzadas persistentes (APT) son reales y, probablemente, se estén ejecutando en la red en el mismo momento en que usted lee esto. Cambiar esto depende de que las corporaciones y los usuarios comprendan la necesidad de un nuevo diseño de seguridad informática.
Hay varias consideraciones que hacen el panorama más complejo:
- Es casi imposible controlar las terminales. Los usuarios cambian de dispositivos personales y los usarán con o sin la aprobación de su empresa conectándolos desde cualquier lugar.
- Las empresas deben optar por la movilidad para sobrevivir, para mantener su cuota de mercado y para alcanzar los objetivos de crecimiento.
- La nube es una realidad. Las empresas pueden posponer su adopción, pero es inevitable.
A la luz de este panorama, es fácil ver por qué muchas empresas ahora buscan soluciones de ciberseguridad. Estas soluciones son nuevas estrategias desarrolladas que permiten detectar y mitigar los ataques de APT.
Sin embargo, no alcanza sólo con productos. Las empresas necesitan más información, más datos, más puntos de cumplimiento de políticas y más sensores para detectar amenazas de día cero, es decir, 4 nuevos malware por segundo.
¿Cómo puede hacer un firewall de próxima generación para detectar una APT si el malware fue introducido en la red por un dispositivo móvil y apunta a una IP interna o a equipos específicos como cajeros automáticos, impresoras o servidores de Intranet?
Una solución mejor es quitar la información de cualquier dispositivo de red y establecer una correlación entre estos y la autenticación de usuario final a fin de contar con información completa sobre cada acceso, por usuario y por dispositivo.
Tomemos como ejemplo una situación: estoy en Japón con mi computadora portátil y establezco una conexión VPN para acceder a mi correo electrónico. Una solución que supervise la red en todo momento podría identificar, por ejemplo, que mis “credenciales de usuario” están intentando acceder a una oficina en Brasil por medio de una tablet.
El sistema hace un análisis de comportamiento del tráfico. No es una correlación de registros, es una nueva forma de aprovechar la funcionalidad de la red y de usar todas las soluciones de acceso como sensores que recopilen información sobre el tráfico de usuarios y la envíen a un nuevo panel de controles de seguridad, similar a un centro de control y comando físico de seguridad utilizado por las empresas.
Cisco ofrece la solución Threat Defense que permite este tipo de control a través de nuevas versiones de productos —el firewall ASA de próxima generación—, nuevas funcionalidades con tecnología proveniente de adquisiciones —Cognitive Security— y asociaciones con empresas especializadas —Lancope Solution—.
Con esta solución, cualquiera puede usar los switches Cisco como sensores que recopilen información de acceso de los usuarios, información de dispositivos y del tráfico generado por ellos, y la envíe a sistemas inteligentes que puedan identificar amenazas de día cero y APT en un tiempo muy breve.
Puede conocer más sobre Cisco Threat Defense visitando este link.