la próxima víctima?
Por: Equipo de Ingeniería de Fortinet
Los informes recientes de grandes violaciones de datos son alarmantes para todos. Los
clientes se preocupan por las implicaciones de tener su información financiera y personal
secuestrada. Las organizaciones comprometidas se preocupan por los efectos a corto y largo
plazo en sus negocios. Y otras organizaciones se preocupan si serán las siguientes. Dos cosas
son ciertas: el costo de una violación de datos va a ser elevado y no será la última vez que
suceda.
La pregunta que se hace hoy en las salas de juntas directivas de todo el mundo es qué pueden
hacer las organizaciones, ahora mismo, para asegurarse que no les suceda a ellas. Muchas
soluciones de seguridad existentes no protegen adecuadamente las redes digitales de la
actualidad. Fortinet, líder global en ciberseguridad amplia, integrada y automatizada, presenta
siete estrategias críticas que toda organización necesita considerar:
1. Practique buena higiene de seguridad
Hemos estado observando ataques exitosos, dirigidos a vulnerabilidades para las cuales los
parches estuvieron disponibles durante los últimos años. Si bien los nuevos ataques son un
riesgo real, la mayoría de las intrusiones son causadas por amenazas que han existido durante
semanas, meses o incluso años. Es imperativo que las empresas apliquen parches a cada
dispositivo inventariado y luego establezcan un protocolo formal de parchado y actualización.
Idealmente, todo ese proceso necesita ser automatizado, rastreado y medido.
2. Combine inteligencia de amenaza local y global
La inteligencia de amenazas avanzada permite a las organizaciones reducir el tiempo para
detectar amenazas y cerrar la brecha entre la detección y la respuesta. Esto comienza
aprovechando la inteligencia de amenazas que ya se está reuniendo en su red, que también
requiere herramientas de seguridad diseñadas para compartir, correlacionar información y
tomar medidas coordinadas.
3. Implemente herramientas de seguridad basadas en firmas
Debido a que se conocen la mayoría de las vulnerabilidades que se explotan, los ataques
dirigidos a esas vulnerabilidades se pueden detectar utilizando firmas. Las herramientas de
detección basadas en firmas le permiten buscar y bloquear rápidamente cualquier intento de
infiltración, o la ejecución de un exploit dirigido a vulnerabilidades conocidas.
4. Agregue análisis basado en comportamiento
Los atacantes también usan técnicas avanzadas como aprender e imitar patrones de tráfico
legítimos para evadir la detección. Las herramientas de seguridad no solo necesitan verificar e
inspeccionar los datos y las aplicaciones que buscan malware, sino también deben
proporcionar una inspección y un análisis profundo buscando y correlacionando patrones a lo
largo del tiempo con el fin de detectar y determinar la intención maliciosa. Y donde sea posible,
los sistemas de seguridad inteligentes deben poder intervenir de manera proactiva y
automatizada para frustrar un ataque antes de que haya comenzado.
5. Cierre los vectores de ataque basados en web con firewalls de aplicaciones web
Muchas amenazas ya no ingresan a la red a través de las vías tradicionales. Los ataques
basados en la web aprovechan el crecimiento exponencial de las aplicaciones, especialmente
aquellas diseñadas para consultar y extraer información directamente en el centro de datos.
Una manera efectiva de cerrar esa brecha es mediante la implementación de un WAF,
específicamente diseñado para proporcionar una inspección profunda y de alto rendimiento del
tráfico de aplicaciones web mucho más allá de lo que proporciona la tecnología tradicional de
firewall de próxima generación.
6. Reemplace sus soluciones de punto aislado
Dada la naturaleza de las amenazas inteligentes y multi-vectoriales de hoy en día, las
soluciones de seguridad deben estar interconectadas en un solo sistema cohesivo que pueda
abarcar y adaptar las arquitecturas de redes elásticas. La integración y la correlación dinámica
proporcionan visibilidad en tiempo real en toda la red, lo cual es crítico porque no puede
defenderse contra una amenaza que no se puede ver. Además, un sistema de soluciones de
seguridad integradas y orquestadas permite a las organizaciones combatir de manera proactiva
e inteligente los ciberataques como un sistema coordinado, donde sea que esas amenazas
puedan ocurrir.
7. Segmente su red
Debido a la naturaleza fluida de sus ecosistemas en red y a la amplia gama de aplicaciones y
datos que fluyen a través de las redes, es imperativo establecer una segmentación de red
efectiva y segura que evite la propagación lateral de amenazas. El objetivo es crear una política
coherente y su ejecución en todas las instancias de la red, más allá del perímetro, para
administrar y asegurar el movimiento lateral de datos y aplicaciones.
Algo tiene que cambiar
Si bien la escala y la frecuencia de las brechas de datos actuales son alarmantes, demasiadas
organizaciones con entornos de red altamente flexibles y adaptables todavía dependen de
soluciones y estrategias de seguridad aisladas y de segunda generación para protegerlas. Sin
embargo, hoy más que nunca, la seguridad de la actualidad no puede ser una ocurrencia
tardía. Requiere planificación, personas y procesos combinados con tecnologías de seguridad
adaptativas diseñadas para escalar dinámicamente en las redes digitales actuales, ver y
coordinar a través de la red distribuida y responder automáticamente como un único sistema de
defensa proactivo para abordar las avanzadas ciberamenazas.