Post on 31-Jan-2022
DEFINIENDO TU
QUE TU FIREWALL DEBE HACER
ESTRATEGIA DECIBERSEGURIDAD
CHECKLIST
#10 COSAS#10 COSAS
¡IMPORTANTE!Para obtener ciberseguridadSe necesita proteger exitosamente la red electrónica de tu organización y datos de un acceso no autorizado.
El proceso comienza al determinar ¿qué constituye un acceso autorizado?
#1. PRIMERO SE DEBEDefinir quién puede interactuar con qué y cómo. Típicamente se hace usando firewalls de nueva generación con políticas granulares de control de acceso.
#2. SEGUNDO SE DEBE Asegurar la integridad de las interacciones aprobadas, y verificar que no estén corrompidas por amenazas desconocidas, Lo cual no es una tarea fácil, ya que se necesita más de una tecnología para obtener ciberseguridad.
#CiberSeguridad
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
La estrategia de ciberseguridad ha sido limitada históricamente a la detección y monitoreo solo de los vectores conocidos de ataque, usualmente perímetro y dispositivos.
“Lo que genera 100000000de alertas en un interminable y reactivo ciclo de remediación.
Dirige la atención al administrador de TI a fin que pueda aplicar las tácticas más eficientes para actuar de forma inmediata y poder reparar las afectaciones de una vez por todas.
Esta estrategia se enfoca en:
Aliviar los síntomas de amenazas de alta prioridad de manera continua,
en lugar de correlacionarlos.
la detección a tiempo de los riesgos que puedan impactar a la organización.
El inmanejable número de alertas y el constante ciclo de remediación repetitiva contribuye significativamente a
Pues, al no ser identificados por las organizaciones , el ataque sigue avanzando en sus diferentes fases.
¿QUÉ DEBE HACER TU FIREWALL?
PARA OBTENERCIBERSEGURIDAD
#CiberSeguridad
Nuestra red conecta a nuestros usuarios como una carretera virtual donde los caminos de (punto de partida) y hacia (punto de destino) en donde reside la información importante son diversos; por tanto el tráfico se vuelve cada vez más complejo.
Para reducir el riesgo de accesos no autorizados tu solución debe:
Identificar granularmente las interacciones entre usuarios y datos sensibles.
Estableciendo grupos de acuerdo a los privilegios y al tipo de información aLa que deben tener acceso.
“El tráfico se vuelve complejo al contar con diversas rutas.Los puntos de destino y puntos de partida en donde vive la información son primordiales
Restringir al tipo de datos que tienen acceso los usuarios
Los grupos puedes establecerlos de acuerdo a las áreas
“
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
“Los atacantes no desean ser detectados, utilizarán técnicas altamente evasivas para pasar desapercibidos
Por ejemplo, aplicaciones que no utilizan puertos estándar, escondiéndose dentro de tráfico SSL u ocultos en archivos considerados benignos
Identificar amenazas en todas las aplicaciones, puertos, usuarios y dispositivos
permanentemente
“El control nos ayudará a identificar las posibles formas en que los atacantes pueden aprovechar el desarrollo de los dispositivos para un ataque, esto nos sirve para actuar de forma inmediata protegiendo la red al protegerlos.
Debemos asumir que incluso de manera interna seremos atacados, por lo tanto nuestra solución deberá ser capaz de tener visibilidad total, para reconocer qué, quién y cómo se están comunicando en nuestra red, esto sirve para entender como cada aplicación, usuario o dispositivo son utilizados.
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
Todos los ataques están conformados por múltiples etapas que en conjunto conforman una cadena de ataque, se tienen que completar todas las fases para que el ataque sea exitoso.
“Las soluciones tradicionales de IPS y Web Proxy se enfocan solo en una fase y no cumplen su objetivo de seguridad cuando el atacante utiliza técnicas nuevas o desconocidas.
Proteger los datos de las múltiples etapas que conforman un ataque
Las fases del ataque pueden ocurrir de forma aleatoria
“ Debes elegir una solución que ponga especial atención en comportamientos de ataque, analizando no solo una, si no todas las fases a fin de reducir la superficie de ataque con total visibilidad y mecanismos de prevención.
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
Las evasiones las podemos clasificar en 3 Niveles: RED I APLICACIÓN I USUARIO
“ Las amenazas actuales son altamente evasivas al igual que cierto tráfico en nuestra red
Ser más inteligente que las amenazas avanzadas diseñadas para evadir herramientas de seguridad
Las vulnerabilidades en estos niveles pueden ser aprovechadas fácilmente en ataques ligeramente modificados que pueden burlar cualquier protección basada en firmas
“Nuestra solución debe poseer la capacidad de:
• Reconocer amenazas desconocidas
• Detectar múltiples variaciones
• Detectar código malicioso en archivos de uso común o comprimidos
• Ejecutar ambientes de simulación virtuales que bloqueen el acceso a nuestra red (sandboxing)
Además de nuevas funcionalidades que se enfocan en aumentar el nivel de seguridad.
El tráfico que circula NO siempre es mal intencionado, sino que pretende proporcionar una disponibilidad constante a los usuarios
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
Para reducir la investigación manual y remediación en tiempo es importante crear nuevas políticas de protección basadas en la inteligencia de red actuando de forma inmediata.
Debes considerar una solución que “auto aprenda”, automatice este proceso en minutos, y se alimente de forma constante de las nuevas técnicas de prevención contra ataques descubiertos recientemente que estén impactando a tus componentes y trabaje constantemente haciendo la traducción a medidas de protección distribuidas en puntos críticos dentro de la red ya segmentada para que incrementen la efectividad de la solución.
“Al 60% de los ataques solo les toma minutos para comprometer la red (VerizonDBIR 2015)
Facilitar la traducción de nueva información sobre amenazas en protección a través de políticas de seguridad
Considera SIEMPRE el
“autoaprendizaje”
“
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
Existen dos tipos de ataques: dirigidos y oportunistas, estos cambios significan que lo que te protegía ayer, hoy por la mañana no es suficiente y así sucesivamente.
Tu solución debe mantener capacidades de prevención dentro de lo posible para minimizar el riesgo de infección y restringir a los atacantes.
¿Cómo? Generando protecciones de manera inteligente, una firma debe protegerte contra múltiples variaciones de la amenaza original asegurando máxima cobertura, detección y prevención automatizada con herramientas que ayuden a mitigar cualquier tipo de incidente en la red.
“Las amenazas están en constante cambio los métodos de los atacantes evolucionan, son evasivos, silenciosos y persistentes
Estar actualizado con inteligencia y protección ante los últimos ataques
Las firmas deben crearse de acuerdo al ambiente de amenazas
“
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
Para más inormación escríbenos www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
Por lo tanto tu solución debe manejar registros y reportes de incidentes correlacionados en cada fase de ataque, generar alertas confiables de dispositivos infectados con características funcionales que brinden un valor diferente más allá de la IP, también debe aislarlos y bloquear intentos de comunicación hacia internet.
“Las soluciones de seguridad por
muy avanzadas que sean NO garantizan protección al 100% de los ataques de día cero
Ejecutar una mitigación rápida y certera
El proceso de mitigación y/o remediación es una parte importante de la estrategia
“
Después de ser atacado es esencial identificar la infección rápidamente, proteger dispositivos y segmentos de red antes que el impacto sea mayor.
Ten en mente que todo debe ser parte de una táctica para recuperación de desastres (en caso de emergencia) más no una norma.
#CiberSeguridad
Las tecnologías que están integradas de forma nativa, o que tienen APIsabiertos que se pueden integrar fácilmente de forma personalizada son las más adecuadas para compartir inteligencia y actualizar políticas a través de la red. Pues inmediatamente alerta independientemente de la ubicación.
“
Coordinar acciones integrales a través de tecnologías de seguridad individuales
“Muchas organizaciones sufren cuando se trata de escoger entre asegurar la organización o permitir miles de aplicaciones que aceleren la eficiencia del negocio.
Uno de estos puntos es usualmente sacrificado, debes elegir lo más conveniente para tu estrategia de negocio y seguridad.
Activar mecanismos de seguridad implica que los usuarios experimenten latencia o restricciones de acceso a datos.
Tu solución no debe permitir esto; al contrario, debe ser capaz de analizar grandes cantidades de tráfico y en casos necesarios descifrarlo, identificar vulnerabilidades, firmas de aplicaciones y descubrir amenazas, todo esto sin impacto a los usuarios o a la operación del negocio.
Mantener el negocio operando
El trabajo en equipo garantiza una óptima eficiencia y lo mismo sucede en ciberseguridad.
Convertirása tu solución en un facilitador del negocio
www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
#CiberSeguridad
Para más inormación escríbenos www.smartekh.com #TuSeguridadInformaticaEsNuestraPasión
“
“
Si llegara a suceder una brecha o un intento de ataque, el tener un solo punto de revisión con una imagen integral de tu red aporta un gran valor, así mismo la actualización y ajuste de políticas despuésde un incidente de manera centralizada se vuelve algo imprescindible.
Fácil de usar
Integrar manualmente datos de múltiples soluciones para correlacionar información es un proceso arduo y propenso a errores.
Con esto mantendrás a tu organización a salvo de futuros ataques de una manera simple y eficiente.
Busca una solución que correlacione datos de seguridad tanto a nivel local y global, que tome acciones y que proporcione inteligencia para tomar decisiones adecuadas.
Detectar Amenazas Avanzadas
un largo tiempo, que representan
225 díaspromedio en
5,400 horasdesapercibidas por los usuarios y reflejadas en
324,000 minutos
Las organizaciones tardan
USA ESTOS #10 PUNTOS COMO CHECKLIST
Coordina acciones
integrales a través de
tecnologías de seguridad
individuales
Ejecuta una mitigación rápida
y certera
Mantiene el negocio
operando
Es fácil de usar
Identifica amenazas en todas las aplicaciones,
puertos, usuarios y dispositivos
permanentemente
Restringe el tipo de datos a los
que tienen acceso los usuarios
Protege los datos de las múltiples
etapas que conforman un
ataque
Es más inteligente que las amenazas
avanzadas diseñadas para
evadir herramientas de
seguridad
Facilita la traducción de
nueva información sobre amenazas en protección a través
de políticas de seguridad
Esta actualizado con inteligencia y protección ante
los últimos ataques
#CiberSeguridad
#10 PUNTOS
Pregúntate ¿Mi firewall . . . ?
PRUEBA EL PODER DE UN FIREWALL DE
NUEVA GENERACIÓN
¿NO SABES QUÉ RUTA TOMAR?
DESCONOCIDO
TRÁFICOCONOCIDO
RESERVA TU ASIENTO AQUÍ
“Optimiza tu entorno de seguridad mediante el aprovechamiento de tecnologías de nueva generación, procesos y tu expertise.
“
Copyright 2016, Grupo Smartekh S.A de C.V Todos los derechos reservados. Todas las especificaciones están sujetas a cambios sin notificación. Grupo Smartekh no asume responsabilidad por inexactitudes en este documento o por cualquier obligación de actualizar la información contenida en este documento. Grupo Smartekh se reserva el derecho de cambiar, modificar o transferirs.Insurgentes Sur 826, P9, Col Del Valle 03100, México D.F +52 55 5047 1030 informacion@smartekh.com