Móvil con Versa

La conectividad aumenta las brechas de seguridad y la superficie de ataque

Una violación o intrusión es cualquier acceso o actividad no autorizada en una red o un sistema informático. Los actores maliciosos aprovechan diversos métodos y vulnerabilidades para acceder a recursos confidenciales, robar datos privados, alterar datos, destruir recursos o bloquear el acceso legítimo a los recursos con el fin de obstaculizar el funcionamiento productivo de la empresa. Los actores maliciosos actúan motivados por una amplia gama de objetivos que van desde el lucro económico, la venganza, el descontento de los empleados, los conflictos ideológicos o políticos, o simplemente para obtener una ventaja competitiva.

La superficie de ataque es el área de su red y otras operaciones digitales potencialmente expuesta a intrusiones por acceso no autorizado. Cuanto más conectados estén su red y sus recursos, más amplia será la superficie de ataque.

Tradicionalmente, las redes internas de las empresas se protegían del mundo exterior, ya fuera denegando por completo el acceso a Internet o permitiéndolo únicamente tras el robusto cortafuegos del centro de datos. Pero con la llegada de la transformación digital —tendencias en movilidad, acceso a Internet en cualquier lugar, computación basada en la nube, empresas y servicios nativos de la nube, teletrabajo a una escala inimaginable antes de 2020— el éxito o el fracaso de las empresas depende ahora del alcance de su conectividad. La superficie de ataque es enorme. La vigilancia, como la que proporcionan los sistemas IPS/IDS, es imprescindible.

Móvil con Versa

¿Cómo detectan las amenazas los IDS/IPS?

Los sistemas IDS/IPS detectan actividades sospechosas o no autorizadas, como ataques de phishing, infección y distribución de virus, instalación y descarga de malware y ransomware, denegación de servicio (DOS), ataques man-in-the-middle, ataques de día cero, inyección SQL, etc. Debido al crecimiento de la WAN en la nube y la movilidad, detener los ciberataques se ha vuelto más difícil, al tiempo que los atacantes han sofisticado sus tácticas.

Móvil con Versa

Comprender las amenazas de su organización

Las amenazas conocidas suelen detectarse comparando los patrones de tráfico con los patrones de firmas. Las bases de datos, que se actualizan con frecuencia, contienen una gran cantidad de firmas que caracterizan las amenazas existentes. Los sistemas IDS/IPS buscan continuamente coincidencias con las firmas conocidas.

Las amenazas desconocidas son patrones maliciosos nunca vistos antes —a veces variaciones evasivas de amenazas conocidas— y son significativamente más difíciles de detectar. Los sistemas IDS/IPS utilizan el análisis de comportamiento para identificar patrones de tráfico potencialmente anómalos. Se establecen y actualizan modelos de comportamiento «normal» de la red mediante aprendizaje automático, heurística e inteligencia artificial. Los sistemas IDS/IPS comparan continuamente el tráfico real de la red con estos modelos para reconocer comportamientos potencialmente inconsistentes que podrían indicar un evento de intrusión.

Los diferentes tipos de IPS e IDS de

Tipos de sistemas de detección de intrusiones (IDS)

Los sistemas de detección de intrusos suelen ser de dos tipos:

  • Sistemas de detección de intrusiones en la red (NIDS)

    El sistema forma parte de la infraestructura de red y supervisa los paquetes a medida que circulan por la red. Los NIDS suelen coexistir con dispositivos que cuentan con capacidad de span, tap o duplicación, como los conmutadores.

  • Sistemas de detección de intrusiones basados en host (HIDS)

    Este software se instala en los dispositivos del cliente, el ordenador o el servidor, y supervisa los eventos y los archivos del dispositivo.

Tipos de sistemas de protección contra intrusiones (IPS)

Existen varios tipos de sistemas de protección contra intrusiones:

  • Sistema de prevención de intrusiones basado en red (NIPS)

    Este sistema se implementa en línea en la infraestructura de red y examina todo el tráfico de la red.

  • Sistema inalámbrico de prevención de intrusiones (WIPS)

    Este sistema forma parte de la infraestructura de la red inalámbrica y analiza todo el tráfico inalámbrico.

  • Sistema de prevención de intrusiones basado en el host (HIPS)

    Este software se instala en los dispositivos del cliente, el ordenador o el servidor, y supervisa los eventos y los archivos del dispositivo.

  • Comportamiento IPS

    Este sistema forma parte de la infraestructura de red y analiza todo el tráfico en busca de patrones y comportamientos inusuales en toda la red.

Móvil con Versa

Secure SD-WAN tanto IDS como IPS

La arquitectura Secure Cloud IP Versaofrece una Secure SD-WAN única en una oferta integrada de una sola pila, basada exclusivamente en software e independiente del hardware, que se adapta a las necesidades de cualquier red. La integración de la seguridad en el propio tejido de la solución simplifica la arquitectura de la red, reduce el número de dispositivos que hay que gestionar y limita la superficie de ataque.

La arquitectura de procesamiento paraleloSecure SD-WAN Versa Secure SD-WAN garantiza el máximo rendimiento de inspección IDS/IPS y elimina la necesidad de dispositivos de inspección de intrusiones dedicados y de uso único. La integración de la seguridad desde cero en la Versa garantiza que la funcionalidad completa de IDS/IPS esté disponible en toda la red para proteger contra cualquier conexión a Internet, a redes públicas, a dispositivos móviles personales o a dispositivos IoT.

Móvil con Versa

Versa Secure SD-WAN mucho más que solo IDS/IPS

Un aspecto clave de la seguridad Secure SD-WAN Versaes la inteligencia contextual y el conocimiento de los usuarios, los dispositivos, las sedes, los circuitos y las nubes. Esto permite aplicar políticas sólidas y dinámicas que respaldan una estrategia de seguridad multicapa. Por ejemplo, el departamento de TI puede implementar políticas IPS contextuales para usuarios y dispositivos específicos, al utilizar determinados enlaces de sitio a sitio o de Internet.

VersaLa verdadera arquitectura multitenantVersa—que abarca la segmentación y el aislamiento completos de los planos de datos, control y gestión— permite definir políticas IDS/IPS personalizadas para cada subred, organización o unidad de negocio dentro de su red.