BLOG

Zona de Inspección Inteligente para una Seguridad Optimizada

Miniatura del patrocinador de Shahnawaz
Patrocinador de Shahnawaz
Publicado el 17 de marzo de 2017

La era pertenece a la tecnología   

La tecnología está transformando la forma en que hacemos negocios. Ha traído facilidad y plazos. Ya no tenemos que hacer colas para pagar facturas de servicios públicos o para coger un taxi. Nuestro teléfono inteligente nos dice cuándo va a llegar nuestro autobús y nos mantiene conectados con el trabajo mientras estamos en movimiento. Con la rápida digitalización, cada vez más de nuestro trabajo y de nuestra vida estarán controlados por nuestros dispositivos inteligentes.

Los delincuentes siguen el ritmo de la tecnología y han descubierto formas innovadoras de sacar provecho de su adopción. Las recompensas que ofrece el ciberdelito, el hecho de que se pueda lograr escondiéndose detrás de servidores proxy y el fácil alquiler de tecnologías en mercados clandestinos han allanado el camino para un aumento del ciberdelito.

https://sites.google.com/site/hackersqueue/_/rsrc/1445421304848/pc-tricks/malware-hacker-hacking-virus-computer-internet-2560x1440.jpg

Tanto las empresas como los particulares están buscando e invirtiendo en tecnologías para prevenir, detectar y responder a estas amenazas. Se realizan grandes inversiones en el área de seguridad de redes y aplicação para proteger el valor de la marca. Las nuevas amenazas se mitigan con productos puntuales que llevan a la empresa a adquirir una gran cantidad de tecnologías.

Orquestación inteligente de la seguridad

Hoy en día, una empresa típica apila distintos tipos de tecnologías como capas de defensa y el tráfico del usuario pasa a través de ellas. Individualmente, muchos dispositivos de seguridad pueden cubrir la carga de tráfico, la descarga de SSL/TLS y el procesamiento de todo el tráfico, pero los ciclos de CPU utilizados se pueden optimizar y aprovechar mejor con una orquestación inteligente.

Profundizando un poco más, echemos un vistazo al tráfico que genera una empresa típica (no es una lista exhaustiva).

  1. Sitios web de intranet
  2. Redes sociales como Facebook, Twitter, etc.
  3. YouTube y otras plataformas para compartir vídeos
  4. Motores de búsqueda
  5. Correos electrónicos
  6. Sitios de comando y control
  7. Tráfico de respaldo
  8. Sitios que contienen información de identificación personal e información financiera

Algunos tipos de tráfico requieren más escrutinio que otros. Hacer que todos pasen por el mismo tipo de inspección no es una opción inteligente. Se necesita algo similar a una arquitectura orientada a servicios para que las redes modernas puedan contrarrestar las amenazas modernas de manera optimizada.

Presentamos la Zona de Inspección Inteligente

Una zona de inspección inteligente se puede caracterizar por las compras de seguridad de una organización que se ponen a disposición como servicios. Luego, estos servicios se aplican a la ruta de tráfico en función del nivel de amenaza. Como se muestra en la imagen a continuación, la zona de inspección debe ser controlada por un orquestador. El orquestador es responsable de:

  1. Poner los dispositivos de seguridad a disposición como servicio en varias rutas de red
  2. Cree una zona de inspección libre de SSL para un uso optimizado del servicio de inspección
  3. No abra ni cierre la red en caso de que falle un dispositivo
  4. Selección basada en políticas de dispositivos de seguridad para el tráfico de red en función de la amenaza

El tráfico que se dirige a un sitio de Internet que no es confiable (posiblemente un Comando y Control) debe someterse a una inspección estricta.

El tráfico que se dirige a un sitio confiable en Internet (o un sitio de respaldo interno) debe someterse a un nivel intermedio de inspección.

Una zona de inspección inteligente también proporciona una vía para introducir nuevos dispositivos de seguridad fácilmente, simplemente agregándolos a la zona de inspección y agregándolos a la política de dirección del tráfico.

CONCLUSIÓN

Una zona de inspección inteligente ayudará a la organización a orquestar la seguridad y optimizar las inversiones en seguridad. Poner a disposición los dispositivos de seguridad como servicio y una zona de inspección libre de SSL ayudará a las organizaciones a utilizar el dispositivo de seguridad.