Home » Proteja su Red de Malware
CIBERSEGURIDAD

Proteja su Red de Malware

Protejase de Malware
Hay dos tipos de empresas: las que han sido hackeadas y las que aún no saben que han sido hackeadas 1

Debido a que las violaciones de datos son frecuentes en las noticias y causan pánico entre los administradores de la red, la declaración anterior del antiguo jefe de Cisco, John Chambers, en 2015, no parece descabellada. No recuerdo haber pasado una semana en 2018 en la que no estaba aprendiendo sobre una violación de datos y lo sofisticado que fue el ataque. Bueno, excepto por el tiempo que no tuve acceso a Internet mientras visitaba la Catedral de Sal de Zipaquirá, y no pude entender por qué. Luego, hubo un momento en el que no tuve acceso a un crucero, pero me desvié.

Las consecuencias de una violación de datos son de gran alcance e incluyen lo tangible e intangible. No debería sorprender que la seguridad de la información sea la principal preocupación para los CISO y los CIO de las empresas. Algunas de estas compañías están adoptando iniciativas nativas de la nube que han mejorado la agilidad organizacional, han reducido el tiempo de comercialización de los productos y han nivelado el campo de juego con respecto a la potencia de cálculo. Sin embargo, pierden visibilidad en el entorno ampliado, lo que genera preocupación sobre si pueden asegurar adecuadamente su entorno en la nube de la forma en que lo harían con su red tradicional.

Estas preocupaciones bien fundadas son comprensibles. Las soluciones tradicionales de seguridad de red que se utilizan para combatir la actual guerra cibernética han aumentado la complejidad y el riesgo para las empresas. Los estafadores han ampliado sus técnicas de phishing para implementar malware sofisticado en dispositivos de red (controlados por humanos y otros) como parte de campañas de ransomware, robar datos confidenciales u otras actividades delictivas.

Es mucho más importante mantener un ojo en lo que está viajando fuera de la red … Hoy en día, los actores maliciosos no están interesados ​​en escalar el muro del castillo y capturar la bandera. Quieren exfiltrar la bandera. 2

Siempre debemos recordarnos a nosotros mismos de la declaración anterior hecha por John Kindervag y agregar a nuestro enfoque las formas de evitar cualquier filtración de datos a fuentes no autorizadas en nuestra red. Las empresas generalmente han aprovechado las soluciones de punto final además de otros elementos de red para protegerse contra el malware utilizado para ese propósito. Sin embargo, al combatir a los delincuentes cibernéticos de hoy en día, las empresas deben adoptar una estrategia de seguridad de defensa en profundidad en la que todas las capas de red utilizadas para acceder a los datos deben ser seguras y esto incluye la capa DNS. DNS es una capa que a menudo se pasa por alto por seguridad y, sin embargo, es una parte integral de la funcionalidad de la red. Es el protocolo que utilizamos para localizar recursos en una red. Lo usamos para acceder a nuestros sitios web favoritos, ya sean noticias o redes sociales. Lo usamos para acceder a las impresoras o dispositivos de almacenamiento, Al acceder a las cámaras de seguridad en los centros de datos e incluso enviar correos electrónicos. También es utilizado por víctimas confiadas para acceder a sitios web de phishing desde donde se descarga el malware. También es utilizado por malware para localizar servidores de control en internet. Estos servidores podrían servir como destinos de datos robados (también utilizando el protocolo DNS) de activos digitales dentro de las empresas. Estos servidores también podrían usarse para descargar claves utilizadas para cifrar activos digitales como parte de actividades de ransomware.

Y por lo tanto, es sabio e imperativo asegurar la capa DNS como parte de una estrategia de seguridad de defensa en profundidad. Como punto de control de seguridad, la seguridad de la capa DNS ofrece una forma proactiva de bloquear de forma uniforme e inmediata los dominios y comunicaciones maliciosos para todos sus usuarios, ya sea que estén dentro o fuera de la red. También puede ofrecer una menor latencia, menos aplicaciones y sitios rotos, y un mejor rendimiento de la red.

malware.png

Estos son los controladores para la solución Akamai Enterprise Threat Protector (ETP). ETP es una solución de Secure Internet Gateway que realmente trata sobre la protección avanzada de amenazas en la nube para todos sus usuarios en cualquier lugar y la utiliza como su acceso seguro a Internet. ETP utiliza múltiples capas de protección (DNS, URL y análisis de la carga útil en línea) para brindar seguridad con una complejidad reducida y sin afectar el rendimiento. Las empresas simplemente necesitan dirigir su tráfico DNS recursivo a los servidores globales de Enterprise Threat Protector, donde todos los dominios solicitados se verifican con la inteligencia de amenazas de puntuación de riesgo de dominio en tiempo real de Akamai. Los dominios seguros se resuelven como de costumbre, los dominios maliciosos se bloquean y los dominios de riesgo se envían a un proxy selectivo inteligente donde se inspeccionan las URL HTTP o HTTPS para determinar si son maliciosos.

ETP mejora las defensas de seguridad. Reduce la complejidad de la seguridad y aumenta la eficiencia de los equipos de seguridad. Descubre más aquí .

Etiquetas
X