Opinión

Usar análisis para proteger la red

Mientras los proveedores de soluciones de seguridad enfrentan más de 27,000 nuevas amenazas todos los días, es cada vez más importante que las empresas conozcan muy bien su infraestructura de TI y sus puntos débiles. Afortunadamente, quizá usted ya cuenta con una forma eficaz de aumentar el control de la seguridad de su empresa pero todavía está sin utilizar el potencial de proteger su compañía.

El monitor de redes ya se considera una valiosa herramienta para mantener la red en funcionamiento, aunque los análisis que elabora también pueden constituir un arma poderosa en la lucha contra intrusos malintencionados. Aunque sabemos que es importante utilizar software antivirus, el mejor malware es prácticamente indetectable, y por sí sola esta solución es limitada. Una estrategia eficaz de seguridad requerirá un enfoque mucho más sutil y deliberado.

El malware puede llegar a ser complejo y difícil de detectar; sin embargo, existen indicios de que algo malo está ocurriendo, como aumentos del ancho de banda, protocolos misteriosos o aumentos repentinos de datos salientes. Contar con un mapa a preciso y actualizado de la red permite al profesional de TI identificar dónde se están dando estas anomalías y determinar, por ejemplo, si una actividad que ocurre en un área de la red que contiene informaciones valiosas parece sospechosa o no. A través de la identificación de cuáles dispositivos están interactuando y cómo lo hacen, este mapa también permite ver si hay posibles ‘puertas traseras’ en la red.

CAT

Por lo tanto, en lugar de actuar como herramienta de seguridad de primera línea como por ejemplo un detector de virus, el monitor de red es más similar a un centro de comando de seguridad que supervisa el cuadro general de seguridad de una red. Este monitor puede vigilar sus soluciones de seguridad ya instaladas, asegurarse de que estén conectadas, y examinar la actividad bajo el radar. Si se utiliza eficazmente, puede proporcionar informaciones sobre la situación de seguridad de una red.

El uso de un monitor de red para reforzar su seguridad es un proceso activo, y no pasivo. La variedad de dispositivos e interruptores que usted puede monitorear, así como los datos que pueden ser recolectados es enorme; por lo tanto, decidir qué monitorear y cómo presenta los resultados es crucial a la hora de emplear una herramienta de gestión de redes como parte de su estrategia de seguridad.

Por ejemplo, un aumento repentino del tráfico al sitio Web podría representar un inocente aumento de la demanda o el comienzo de un ataque de denegación de servicio. Mediante el análisis de los datos históricos de una sonda, monitoree su ancho de banda y decida qué representa una cantidad de tráfico inusitada. Si el monitor de red muestra dos veces el pico histórico, podría haber un problema. La herramienta de monitoreo de redes también puede avisarle si está cerca de lo que usted establece como nivel inaceptable.

Si se produce un ataque, cerrar una red no resolverá el problema que lo originó, aunque podría ser una solución rápida y tentadora. En este caso el análisis de un monitor de red puede resultar algo muy valioso. Al examinar los datos de los eventos de un ataque recogidos casi en tiempo real, una empresa puede reforzar sus defensas si es necesario o configurar alertas para notificarle si el mismo ataque se repite.

En la lucha por mantener el malware a raya, realmente el conocimiento es poder. No hay dos redes iguales, y la posibilidad de personalizar su sistema de seguridad contra ataques es una gran ventaja. Poseer el máximo conocimiento posible sobre la red, sus hábitos y sus recovecos reforzará la estrategia de seguridad de su empresa contra ataques futuros. Sólo necesita un conocimiento profundo sobre su red y su infraestructura, y sondas colocadas en el lugar justo que le avisen cuando algo no va bien.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba