Opinión

Corero: diez requisitos para cualquier solución de Primera Línea de Defensa

Corero Network Security  ha elaborado una informe con los Diez Pasos Esenciales que debe cumplir cualquier dispositivo que actúe como una Primera Línea de Defensa para la red.

 
Pese a que los cortafuegos siguen siendo un componente crítico y necesario de la red, ya no son el mejor tipo de dispositivo para utilizar como primera línea de defensa de la red. Los firewall, incluidos los más modernos denominados llamados de próxima generación, tienen limitaciones en el diseño de sus funciones. 
 
De este modo, los atacantes conocen estas condiciones y han ideado ataques que burlan o sobrecargan los cortafuegos (ataques por inundaciones, abusos contra la aplicación, evasiones avanzadas o exploits), así como los dispositivos secundarios de seguridad tras los cortafuegos, como los de tipo IPS o WAF. Una vez que un atacante traspasa un cortafuegos, puede deshabilitar la infraestructura de forma inmediata.
 
Alex Silva, director de Ventas de Corero en América Latina, apunta: ‘Dado que los cortafuegos y sistemas IPS no son capaces de detener este ritmo de ataques en expansión, se hace necesario desplegar una nueva generación de tecnología de primera línea de defensa delante de ellos, para realizar las operaciones de inspección profunda de paquetes de computación intensiva (DPI) necesarias para eliminar el tráfico no deseado que no se detiene en el perímetro de la red. Sin embargo, antes de decantarse por una tecnología de Primera Línea de Defensa es importante asegurarse de que la solución seleccionada es capaz de analizar, hacer cumplir y dar respuesta a todos los flujos de alto riesgo que planean sobre la red,  y que no se trata sólo de una solución de punto diseñada para bloquear una categoría de ataque como DDoS’.
 
Diez consideraciones a cumplir 
 
En este sentido, el requisito más importante que debe cumplir un dispositivo de Primera Línea de defensa es que éste sea capaz de eliminar el tráfico no deseado sin bloquear la generación de ingresos o tráfico previsto, reduciendo al mínimo la cantidad de falsos positivos/negativos que son detectados/bloqueados/permitidos. Este requerimiento sólo se puede lograr a través de controles de política granular, junto con la inspección profunda de paquetes completos.
 
Asimismo, y dado que muchos de los vectores de ataque más avanzados y maliciosos utilizan direcciones IP simuladas, a fin de evitar el seguimiento del ataque, la tecnología implementada debe proporcionar un análisis del estado de conexión para cada dirección IP que intenta acceder a la red. De igual manera, ha de asegurar la inspección del tráfico de salida, proporcionando, además, inteligencia de seguridad perimetral.
 
Gartner prevé que el 25% de todos los ataques DDoS en 2013 serán contra la capa de aplicación. Dado que estos ataques son más sofisticados y sutiles que los típicos DDoS por inundación, contar con un sistema que proporcione detección de comportamiento y que haga cumplir las políticas de uso aceptable, se hace más que necesario. 
 
Otra prioridad a cumplir es la de que la tecnología de Primera línea de Defensa implantada sea capaz de proteger a la organización contra el malware dirigido al servidor y ataques de día cero, al tiempo que previene contra ataques de Técnicas de Evasión Avanzada (AET) mediante una inspección completa y en tiempo real de tráfico «corriente». Además debe incorporar funcionalidades que aseguren el rechazo de exploits diseñados para la exfiltración de datos en el perímetro, y técnicas de bloqueo de direcciones IP de geo-ubicaciones no deseadas o confiables. 
 
Por su parte, las listas negras estáticas no son una manera eficaz de proteger la red contra los cambios de reputación dinámica de las direcciones IP globales. Por tanto, permitir la comunicación con direcciones IP maliciosas conocidas aumenta exponencialmente la probabilidad de que la organización experimente una pérdida de datos.
 
‘Por tanto, la nueva primera línea de defensa define el perímetro de red para que se ubique delante del cortafuegos. Esta solución de seguridad debe desviar el tráfico no deseado que pretende saturar o dañar la infraestructura de TI, dejándola inaccesible para los usuarios legítimos. La nueva primera línea de defensa debe profundizar en los paquetes de tráfico para inspeccionar las cargas, entender el comportamiento y evaluar y mitigar de forma dinámica las amenazas en tiempo real’, apunta.
 
La solución de Primera Línea de Defensa de Corero aplica las mejores prácticas del sector, así como técnicas y tecnologías altamente sofisticadas, para inspeccionar exhaustivamente el tráfico de forma bidireccional y detener así los ataques DDoS y otros ataques avanzados. Esta solución protege el funcionamiento de toda la gama de cortafuegos, desde los de la generación “actual”, de nivel inferior, hasta los dispositivos de próxima generación, de nivel superior. 
 
La solución de Corero frena el tráfico no deseado que provoca la ralentización de la infraestructura y la frustración de los usuarios y, durante el proceso, protege la infraestructura existente y alarga hasta el máximo el tiempo de funcionamiento de las aplicaciones de la empresa.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

13 comentarios

  1. I’m amazed, I have to admit. Seldom do I encounter a blog that’s equally educative and amusing,
    and without a doubt, you’ve hit the nail on the head.

    The issue is an issue that not enough folks are speaking intelligently about.
    Now i’m very happy I came across this in my hunt for something relating to
    this.

  2. Eu não tenho como saber se seria só comigo ou se alguém encontrou algum problema com
    seu artigo. Parece que alguns dos textos dentro do seu
    conteúdo está aparecendo fora da tela. Pode outra pessoa por favor dar um
    feedback para eu saber se isso está acontecendo só comigo.

    porque pode ser um erro com meu navegador da internet, eu
    vi acontecer a mesma coisa com outro blog outro dia.
    Antecipadamente Agradeço!

  3. You’ve made some good points there. I looked on the internet for
    additional information about the issue and found most individuals
    will go along with your views on this site.

  4. Hey there, I think your site might be having browser compatibility issues.
    When I look at your website in Ie, it looks fine but when opening
    in Internet Explorer, it has some overlapping.
    I just wanted to give you a quick heads up!
    Other then that, superb blog!

  5. Pretty nice post. I just stumbled upon your blog and wished to say that I’ve truly enjoyed surfing around your blog posts.
    In any case I will be subscribing to your rss feed
    and I hope you write again soon!

  6. We’re a group of volunteers and opening a
    new scheme in our community. Your website offered us with valuable info to work on. You’ve performed an impressive task and our entire group will be grateful
    to you.

  7. Hi, I do think this is a great website. I stumbledupon it 😉 I will revisit once again since I bookmarked it.
    Money and freedom is the best way to change, may you be rich and continue to guide
    other people.

  8. Oh my goodness! Incredible article dude! Thank you, However I am going through troubles with your RSS.
    I don’t understand the reason why I can’t join it.
    Is there anyone else having the same RSS problems?
    Anyone who knows the solution can you kindly respond?
    Thanks!!

Deja una respuesta

Botón volver arriba