La tecnología está transformando la forma en que hacemos negocios. Ha traído facilidad y plazos. Ya no tenemos que hacer colas para pagar facturas de servicios públicos o para coger un taxi. Nuestro teléfono inteligente nos dice cuándo va a llegar nuestro autobús y nos mantiene conectados con el trabajo mientras estamos en movimiento. Con la rápida digitalización, cada vez más de nuestro trabajo y de nuestra vida estarán controlados por nuestros dispositivos inteligentes.
Los delincuentes siguen el ritmo de la tecnología y han descubierto formas innovadoras de sacar provecho de su adopción. Las recompensas que ofrece el ciberdelito, el hecho de que se pueda lograr escondiéndose detrás de servidores proxy y el fácil alquiler de tecnologías en mercados clandestinos han allanado el camino para un aumento del ciberdelito.
Tanto las empresas como los particulares están buscando e invirtiendo en tecnologías para prevenir, detectar y responder a estas amenazas. Se realizan grandes inversiones en el área de seguridad de redes y aplicação para proteger el valor de la marca. Las nuevas amenazas se mitigan con productos puntuales que llevan a la empresa a adquirir una gran cantidad de tecnologías.
Hoy en día, una empresa típica apila distintos tipos de tecnologías como capas de defensa y el tráfico del usuario pasa a través de ellas. Individualmente, muchos dispositivos de seguridad pueden cubrir la carga de tráfico, la descarga de SSL/TLS y el procesamiento de todo el tráfico, pero los ciclos de CPU utilizados se pueden optimizar y aprovechar mejor con una orquestación inteligente.
Profundizando un poco más, echemos un vistazo al tráfico que genera una empresa típica (no es una lista exhaustiva).
Algunos tipos de tráfico requieren más escrutinio que otros. Hacer que todos pasen por el mismo tipo de inspección no es una opción inteligente. Se necesita algo similar a una arquitectura orientada a servicios para que las redes modernas puedan contrarrestar las amenazas modernas de manera optimizada.
Una zona de inspección inteligente se puede caracterizar por las compras de seguridad de una organización que se ponen a disposición como servicios. Luego, estos servicios se aplican a la ruta de tráfico en función del nivel de amenaza. Como se muestra en la imagen a continuación, la zona de inspección debe ser controlada por un orquestador. El orquestador es responsable de:
El tráfico que se dirige a un sitio de Internet que no es confiable (posiblemente un Comando y Control) debe someterse a una inspección estricta.
El tráfico que se dirige a un sitio confiable en Internet (o un sitio de respaldo interno) debe someterse a un nivel intermedio de inspección.
Una zona de inspección inteligente también proporciona una vía para introducir nuevos dispositivos de seguridad fácilmente, simplemente agregándolos a la zona de inspección y agregándolos a la política de dirección del tráfico.
Una zona de inspección inteligente ayudará a la organización a orquestar la seguridad y optimizar las inversiones en seguridad. Poner a disposición los dispositivos de seguridad como servicio y una zona de inspección libre de SSL ayudará a las organizaciones a utilizar el dispositivo de seguridad.