redseguridad 082

red seguridad tercer trimestre 2018 63 tección único y cohesivo para evitar los ciberataques de quinta generación. Infraestructura 'cloud' sólida Con el auge de las soluciones cloud , el tráfico de red se desplaza fuera de las protecciones de seguridad de TI tradicionales, y los riesgos asociados con ello suponen un enorme reto. Además, el malware introducido en estos entornos puede propagarse fácilmente entre las apps de la nube, atacar segmentos virtuales o incluso llegar a las redes corporativas. Para superar estos desafíos, las empresas necesitan lograr una siner- gia entre buenas prácticas y de tecno- logías ciberseguridad en la nube que incluyan técnicas avanzadas de blo- queo y prevención. Adicionalmente, deben contar con herramientas y técnicas de gestión sólidas e intui- tivas, como con integración con infraestructuras cloud , por ejemplo AWS, Cisco ACI, Microsoft Azure, OpenStack o VMWare. Por último, para adaptarse plena- mente a la nube, las organizaciones deben contar con políticas y tecno- logías correctas para garantizar su protección. Esto significa adoptar un modelo de responsabilidad compar- tida entre ellos y el proveedor de la nube para proteger tanto la infraes- tructura de la nube como los datos que allí residen. Seguridad más allá Las plataformas móviles y el modelo SaaS causan que los controles de acceso de las empresas se despla- cen a dispositivos y usuarios indivi- duales, proporcionándoles un nivel de acceso sin precedentes a la informa- ción empresarial crítica estén donde estén. Otorgar a los empleados acce- so a esa información en los dispositi- vos móviles que elijan tiene muchos beneficios, pero también expone a su compañía a riesgos. El malware de día cero, los ata- ques man-in-the-middle a través de WiFi, los intentos de smishing y las vulnerabilidades de los sistemas operativos móviles se pueden utilizar para robar información confidencial, como correos electrónicos, textos, fotos, citas de calendario y archivos. Por tanto, las organizaciones deben asegurarse de que todos los smar- tphones y tablets que acceden a su información cuenten con tecnologías avanzadas de detección y prevención de amenazas. Asimismo, una entrada común de malware son las aplicaciones falsas. Para prevenirlas, los móviles tienen que contar con una solución que las ejecute en un entorno virtual seguro –un sandbox – para analizar su com- portamiento. Además, debe agregar y correlacionar inteligencia sobre el origen de la app y la reputación de sus servidores, así como hacer inge- niería inversa para analizar su código. Por otra parte, una buena herra- mienta de seguridad móvil Gen V incluirá módulos de análisis de com- portamiento para detectar hotspots maliciosos y deshabilitar automática- mente las redes WiFi potencialmente peligrosas. Estrategia sin puntos débiles La rápida evolución del malware , la creciente sofisticación de los ciberde- lincuentes y la proliferación de nuevas amenazas de día cero desconocidas requieren un nuevo enfoque para mantener seguras las redes y los datos de la empresa. La quinta generación de seguridad necesita incluir un enfoque unifica- do con características de seguridad, como firewall, IPS, antibot, antivirus, control de aplicaciones y filtrado de URL para combatir las amenazas conocidas y desconocidas. La Gen V de la seguridad profundi- za en la inspección de malware a nivel de CPU y de sistema operativo para identificar los exploits . También inclu- ye innovadoras técnicas de sand- boxing con tecnologías de detección y bloqueo rápidas y precisas, resis- tencia a la evasión e inspecciones profundas de todos los archivos, incluidos los no ejecutables. El malware actual es el más avanzado que hemos visto jamás, pero la mayoría de las empresas se ha quedado atrás en términos de seguridad. pymes monográfico Disponer de la arquitectura adecuada sobre la que funcione toda la infraestructura de seguridad es la única forma de garantizar un muro de protección para evitar los ciberataques de quinta generación

RkJQdWJsaXNoZXIy MzA3NDY=