Una violación o intrusión es cualquier acceso o actividad no autorizada en una red o un sistema informático. Los actores maliciosos aprovechan diversos métodos y vulnerabilidades para acceder a recursos confidenciales, robar datos privados, alterar datos, destruir recursos o bloquear el acceso legítimo a los recursos con el fin de obstaculizar el funcionamiento productivo de la empresa. Los actores maliciosos actúan motivados por una amplia gama de objetivos que van desde el lucro económico, la venganza, el descontento de los empleados, los conflictos ideológicos o políticos, o simplemente para obtener una ventaja competitiva.
La superficie de ataque es el área de su red y otras operaciones digitales potencialmente expuesta a intrusiones por acceso no autorizado. Cuanto más conectados estén su red y sus recursos, más amplia será la superficie de ataque.
Tradicionalmente, las redes internas de las empresas se protegían del mundo exterior, ya fuera denegando por completo el acceso a Internet o permitiéndolo únicamente tras el robusto cortafuegos del centro de datos. Pero con la llegada de la transformación digital —tendencias en movilidad, acceso a Internet en cualquier lugar, computación basada en la nube, empresas y servicios nativos de la nube, teletrabajo a una escala inimaginable antes de 2020— el éxito o el fracaso de las empresas depende ahora del alcance de su conectividad. La superficie de ataque es enorme. La vigilancia, como la que proporcionan los sistemas IPS/IDS, es imprescindible.
Los sistemas IDS/IPS detectan actividades sospechosas o no autorizadas, como ataques de phishing, infección y distribución de virus, instalación y descarga de malware y ransomware, denegación de servicio (DOS), ataques man-in-the-middle, ataques de día cero, inyección SQL, etc. Debido al crecimiento de la WAN en la nube y la movilidad, detener los ciberataques se ha vuelto más difícil, al tiempo que los atacantes han sofisticado sus tácticas.
Las amenazas conocidas suelen detectarse comparando los patrones de tráfico con los patrones de firmas. Las bases de datos, que se actualizan con frecuencia, contienen una gran cantidad de firmas que caracterizan las amenazas existentes. Los sistemas IDS/IPS buscan continuamente coincidencias con las firmas conocidas.
Las amenazas desconocidas son patrones maliciosos nunca vistos antes —a veces variaciones evasivas de amenazas conocidas— y son significativamente más difíciles de detectar. Los sistemas IDS/IPS utilizan el análisis de comportamiento para identificar patrones de tráfico potencialmente anómalos. Se establecen y actualizan modelos de comportamiento «normal» de la red mediante aprendizaje automático, heurística e inteligencia artificial. Los sistemas IDS/IPS comparan continuamente el tráfico real de la red con estos modelos para reconocer comportamientos potencialmente inconsistentes que podrían indicar un evento de intrusión.
Los sistemas de detección de intrusos suelen ser de dos tipos:
El sistema forma parte de la infraestructura de red y supervisa los paquetes a medida que circulan por la red. Los NIDS suelen coexistir con dispositivos que cuentan con capacidad de span, tap o duplicación, como los conmutadores.
Este software se instala en los dispositivos del cliente, el ordenador o el servidor, y supervisa los eventos y los archivos del dispositivo.
Existen varios tipos de sistemas de protección contra intrusiones:
Este sistema se implementa en línea en la infraestructura de red y examina todo el tráfico de la red.
Este sistema forma parte de la infraestructura de la red inalámbrica y analiza todo el tráfico inalámbrico.
Este software se instala en los dispositivos del cliente, el ordenador o el servidor, y supervisa los eventos y los archivos del dispositivo.
Este sistema forma parte de la infraestructura de red y analiza todo el tráfico en busca de patrones y comportamientos inusuales en toda la red.
La arquitectura Secure Cloud IP Versaofrece una Secure SD-WAN única en una oferta integrada de una sola pila, basada exclusivamente en software e independiente del hardware, que se adapta a las necesidades de cualquier red. La integración de la seguridad en el propio tejido de la solución simplifica la arquitectura de la red, reduce el número de dispositivos que hay que gestionar y limita la superficie de ataque.
La arquitectura de procesamiento paraleloSecure SD-WAN Versa Secure SD-WAN garantiza el máximo rendimiento de inspección IDS/IPS y elimina la necesidad de dispositivos de inspección de intrusiones dedicados y de uso único. La integración de la seguridad desde cero en la Versa garantiza que la funcionalidad completa de IDS/IPS esté disponible en toda la red para proteger contra cualquier conexión a Internet, a redes públicas, a dispositivos móviles personales o a dispositivos IoT.
Un aspecto clave de la seguridad Secure SD-WAN Versaes la inteligencia contextual y el conocimiento de los usuarios, los dispositivos, las sedes, los circuitos y las nubes. Esto permite aplicar políticas sólidas y dinámicas que respaldan una estrategia de seguridad multicapa. Por ejemplo, el departamento de TI puede implementar políticas IPS contextuales para usuarios y dispositivos específicos, al utilizar determinados enlaces de sitio a sitio o de Internet.
VersaLa verdadera arquitectura multitenantVersa—que abarca la segmentación y el aislamiento completos de los planos de datos, control y gestión— permite definir políticas IDS/IPS personalizadas para cada subred, organización o unidad de negocio dentro de su red.