Secure Access Service Edge (SASE)

Secure Access Service Edge, or SASE, is an emerging cybersecurity concept. In this video, you understand how the key capabilities of SASE address the demands of growing network sprawl and the challenges of digitally transforming your business.

Versa for Work-From-Home

Versa has made it simple for organizations to offer Secure SD-WAN for Work-From-Home users on home appliances or working from anywhere.

 
 
Top Energy Firm Achieves Comprehensive “Work-From-Anywhere” with Versa SASE

A large, publicly traded energy company operating in all areas of the oil and gas industry has dramatically simplified their network stack and realized huge cost savings with Versa SASE.

 
Availability and Buying Options in the Emerging SASE Market

EMA evaluates the different SASE vendors and their approaches to architecture, go-to-market, and support for their cloud-delivered and hybrid services.

 
Versa Networks - Explained in 1 minute

Learn about the Versa Secure SD-WAN solution in a high-level, one minute overview.

Versa SASE (Secure Access Service Edge)

SASE is the simplest, most scalable way to continuously secure and connect the millions points of access in and out of the corporate resources regardless of location.

 
Versa Secure SD-WAN – Simple, Secure, and Reliable Branch to Multi-Cloud Connectivity

Versa Secure SD-WAN is a single software platform that offers multi-layered security and enables multi-cloud connectivity for Enterprises.

IDS frente a IPS: Diferencias entre IDS e IPS



Introducción a los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS)

¿Qué es un IDS?

Un IDS o “sistema de detección de intrusiones” es un software especialmente diseñado para brindar protección a una red o a un sistema contra el tráfico malicioso. A menudo, cualquier actividad que parezca peligrosa se informa a un administrador.

¿Qué es un IPS?

Un IPS o “sistema de prevención de intrusiones” (también conocido como “sistemas de prevención y detección de intrusiones” o IPDS), es una aplicación que identifica, informa e incluso previene malware potencial.

¿Cuál es la diferencia entre IDS e IPS?

De manera similar que con un firewall, un IPS se implementa en línea en el flujo del tráfico. Un IPS es un componente de la red activo que examina cada paquete que pasa y toma las medidas correctivas adecuadas en función de su configuración y política. Por el contrario, un IDS es un componente pasivo que generalmente no se implementa en línea y, en cambio, monitorea el flujo del tráfico con una tecnología de SPAN o TAP para luego emitir notificaciones.

Fusión de IDS, IPS y firewall en el mercado

Las funciones de detección de IDS e IPS suelen superponerse, por lo que los proveedores de IPS e IDS del mercado a menudo integran ambas capacidades de protección en una sola. Las opciones de configuración le permiten al administrador controlar si solo se emiten alertas (IDS tradicional) o si se deben tomar medidas de resolución (IPS tradicional).

También pueden integrarse un IPS y la tecnología de firewall debido a las similitudes de los controles de políticas basados en las reglas. Un firewall, por lo general, permite o rechaza el tráfico sobre la base de los puertos o las direcciones de origen y de destino. Por el contrario, un IPS compara los patrones de tráfico con las firmas y permite o descarta los paquetes en función de las coincidencias de firmas encontradas. Por lo tanto, ambos productos tienen similitudes en cuanto a cómo pueden detener las actividades de tráfico sospechoso o malicioso.

Debido a que el rendimiento general de la solución mejora cuando se desempaca y analiza un paquete solo una vez, los proveedores de seguridad a menudo combinan los tres productos para poder mantener un rendimiento elevado y aplicar las políticas, las notificaciones y las medidas necesarias.

La conectividad aumenta las vulneraciones y la  superficie de ataque

Una vulneración o intrusión es cualquier acceso o actividad no autorizados en una red o un sistema informático. Los responsables de las amenazas usan diferentes métodos y vulnerabilidades para acceder a los recursos confidenciales, robar datos privados, modificar datos, destruir recursos o bloquear el acceso legítimo a los recursos para perjudicar las operaciones empresariales productivas. A estas personas los impulsan numerosos objetivos que van desde ganancias monetarias, venganza, empleados insatisfechos, conflictos políticos o ideológicos, o simplemente para obtener una ventaja competitiva.

La superficie de ataque es el área de la red y otras operaciones digitales potencialmente propensas a la intrusión de un acceso no autorizado. Mientras más conectadas estén las redes y los recursos, más amplia será la superficie  de ataque.

Tradicionalmente, las redes empresariales internas se protegían del mundo exterior al negar el acceso a Internet en su totalidad o permitirlo solo con el uso de un potente firewall en el centro de datos. Pero con la llegada de la transformación digital (las tendencias de movilidad, el acceso a Internet en todas partes, la informática basada en la nube, los servicios y las empresas nativos en la nube, el trabajo desde cualquier sitio en una escala inimaginable antes de 2020), las empresas prosperan o fallan en la extensión de su conectividad. La superficie de ataque es enorme. Es imperativo contar con métodos de vigilancia como IPS e IDS.

¿De qué manera los IDS/IPS detectan  amenazas?

Los IDS/IPS detectan actividades sospechosas o no autorizadas, como los ataques de suplantación de identidad (phishing), la infección y distribución de virus, la instalación y descarga de malware y ransomware, la denegación de servicio (DOS), los ataques de intermediarios, los ataques de día cero, la inyección SQL, entre otros. Debido al crecimiento en la WAN en la nube y la movilidad, detener los ataques cibernéticos se ha vuelto cada vez más difícil y los atacantes se han vuelto más sofisticados en sus tácticas.

Comprender las amenazas de su organización

Las amenazas conocidas por lo general se detectan comparando los patrones de tráfico con los patrones característicos. Las bases de datos que se actualizan con frecuencia contienen numerosas firmas que caracterizan a las amenazas existentes. Los sistemas de IDS/IPS buscan continuamente coincidencias con las firmas conocidas.

Las amenazas desconocidas son patrones maliciosos que nunca se han visto antes (a veces se trata de variaciones evasivas de las amenazas conocidas) y son mucho más difíciles de detectar. Los IDS/IPS usan los análisis conductuales para localizar patrones de tráfico potencialmente anómalos. Se establecen y actualizan modelos de redes “comunes” mediante el uso del aprendizaje automático, la heurística y la AI. Los IDS/IPS comparan continuamente el tráfico real de las redes con estos modelos para reconocer conductas potencialmente inconsistentes que podrían indicar una intrusión.

Los diferentes tipos de IPS e IDS


Comprender los tipos de sistemas de  detección de intrusiones  (IDS)

Los sistemas de detección de intrusiones generalmente se dividen en dos categorías:

  • Sistemas de detección de intrusiones en la red (NIDS): el sistema forma parte de la infraestructura de la red y monitorea los paquetes a medida que se desplazan por la red. Los NIDS generalmente residen conjuntamente con los dispositivos que tienen capacidades de SPAN, TAP o replicación, como los conmutadores.
  • Sistemas de detección de intrusiones basados en el host (HIDS): este software reside en los dispositivos del cliente, la computadora o el servidor, y se encarga de monitorear los eventos y archivos que se encuentran en ellos.

Comprender los tipos de sistemas de  prevención de intrusiones  (IPS)

Hay varios tipos de sistemas de prevención de intrusiones:

  • Sistema de prevención de intrusiones basado en la red (NIPS): este sistema se implementa en línea en la infraestructura de la red y examina todo el tráfico en toda la red.
  • Sistema de prevención de intrusiones inalámbrico (WIPS): este sistema forma parte de la infraestructura de la red inalámbrica y examina todo el tráfico inalámbrico.
  • Sistema de prevención de intrusiones basado en el host (HIPS): este software reside en los dispositivos del cliente, la computadora o el servidor, y se encarga de monitorear los eventos y archivos que se encuentran en ellos.
  • IPS de conducta: este sistema forma parte de la infraestructura de la red y examina todo el tráfico en busca de patrones y conductas inusuales en toda la red.

Secure SD-WAN necesita ambos IDS/IPS

La arquitectura de IP en la nube Secure de Versa ofrece una solución única de Secure SD-WAN en una oferta integrada solo para software, agnóstica al hardware y en un solo paquete integrado que permite el escalamiento para ajustarse a las necesidades de cualquier red. La integración de la seguridad en la composición de la solución simplifica la arquitectura de la red, reduce la cantidad de dispositivos que deben administrarse y limita la superficie de ataque.

La arquitectura de procesamiento paralelo de paso único de Secure SD-WAN de Versa garantiza el más alto rendimiento de la inspección de IDS/IPS y evita la necesidad de contar con dispositivos especializados de inspección de intrusiones con un solo fin. Una integración desde cero de la seguridad en el paquete de Versa garantiza que la funcionalidad de IDS/IPS completa esté disponible en todas partes de la red para brindar protección a cualquier conexión a Internet, red pública, dispositivo móvil personal o de la IoT.

Secure SD-WAN de Versa ofrece más que solo un  IDS/IPS

Uno de los aspectos clave de la seguridad definida por el software de Secure SD-WAN de Versa es la inteligencia contextual y el reconocimiento de los usuarios, los dispositivos, los sitios, los circuitos y las nubes. Esto permite políticas sólidas y dinámicas que posibilitan una postura de seguridad de varias capas. Por ejemplo, los equipos de TI pueden implementar políticas de IPS contextuales para usuarios y dispositivos específicos cuando se utilizan determinados enlaces de Internet o de sitio a sitio.

La verdadera arquitectura multitenencia de Versa, que abarca una completa segmentación y aislamiento de los planos de datos, control y administración, significa que se pueden definir políticas personalizadas de IDS/IPS para cada subred, organización o unidad comercial dentro de la red.