Category: Seguridad de la información

5 mejores prácticas de protección contra ransomware

La detección efectiva de ransomware requiere una combinación de educación y tecnología. Estas son algunas de las mejores formas de detectar y prevenir la evolución de los ataques de ransomware actuales:

Educación

Educa a tus empleados sobre las características del ransomware capacitación en conciencia de seguridad para la fuerza laboral actual es imprescindible y ayudará a las organizaciones a protegerse contra una variedad de amenazas en constante evolución. Enséñeles a los empleados cómo detectar signos de ransomware, como correos electrónicos diseñados para parecer de empresas auténticas, enlaces externos sospechosos y archivos adjuntos cuestionables.

Usa un señuelo

Usa el engaño para atraer (y detener) a los atacantes:  un  señuelo es un señuelo que consiste en repositorios falsos de archivos diseñados para parecer objetivos atractivos para los atacantes. Puede detectar y detener el ataque cuando un pirata informático de ransomware persigue su honeypot. La tecnología de engaño cibernético como esta no solo usa las propias técnicas y tácticas del ransomware contra sí mismo para activar la detección, sino que descubre las tácticas, herramientas y procedimientos (TTP) del atacante que lo llevaron a su éxito en la red para que su equipo pueda identificar y cerrar esas brechas de seguridad o ciberseguridad.

Monitorea

Monitorea tu red y puntos finales:  al realizar un monitoreo continuo de la red, puede registrar el tráfico entrante y saliente, escanear archivos en busca de evidencia de ataque (como modificaciones fallidas), establecer una línea de base para la actividad aceptable del usuario y luego investigar cualquier cosa que parezca fuera de lugar común. La implementación de herramientas antivirus y antiransomware también es útil, ya que puede usar estas tecnologías para incluir sitios aceptables en la lista blanca. Por último, es esencial agregar detecciones basadas en el comportamiento a su caja de herramientas de seguridad, particularmente a medida que las superficies de ataque de las organizaciones se expanden y los atacantes continúan subiendo la apuesta con ataques nuevos y más complejos.

Mira afuera

Mira fuera de tu organización: Considera la posibilidad de adoptar una visión fuera de la red de los riesgos que se plantean para una organización. Como extensión de una arquitectura de seguridad, un servicio DRP puede ayudar a una organización a ver y mitigar tres áreas de riesgo adicionales: riesgos de activos digitales, riesgos relacionados con la marca y amenazas subterráneas e inminentes.

SOC

Aumenta tu equipo con SOC como servicio si es necesario: la intensidad actual que vemos en el panorama de amenazas, tanto en  velocidad como en sofisticación , significa que todos debemos trabajar más duro para estar al tanto de nuestro juego. Pero eso solo nos lleva hasta cierto punto. Trabajar de manera más inteligente significa subcontratar tareas específicas, como la respuesta a incidentes y la búsqueda de amenazas. Esta es la razón por la cual es útil confiar en un proveedor de Detección y respuesta administrada (MDR) o en una oferta de SOC como servicio . Aumentar su equipo de esta manera puede ayudar a eliminar el ruido y liberar a sus analistas para que se concentren en sus tareas más importantes. 

Consigue mas información sobre ciberseguridad y/o productos Fortinet en nuestro sitio y contacte a uno de nuestros asesores.

Tips para mantenerse seguro mientras compras en línea

Hoy quiero aprovechar que se avecina Black Friday y con este, el inicio de las compras navideñas para compartir algunos tips, ya que muy probablemente los atacantes recurran a todas las tácticas posibles para engañar a los usuarios para que descarguen malware, entreguen datos de tarjetas de crédito o comprometan sus dispositivos.

Ningún tema está fuera de los límites, y los actores de amenazas han recurrido a usar todo, desde las ventas de PlayStation hasta la supuesta cura de COVID-19 y muchos más señuelos durante el año pasado y  lo que va de este, por lo que estos ataques de spam solo aumentarán durante el próximo mes en medida que los consumidores de todo el mundo compren en línea para las fiestas.

El reciente “Holiday Shopping Forecast” de Adobe Insight predice que el gasto en comercio electrónico superará los $ 200 mil millones durante la temporada navideña por primera vez en la historia. El informe también advierte específicamente que habrá escasez en la cadena de suministro este año debido a la pandemia, que probablemente obligue a los compradores en línea a largas colas virtuales o los empuje a comprar incluso antes de lo habitual.

Mientras que los consumidores siempre tienen que ser diligentes durante la temporada de vacaciones, los problemas de la cadena de suministro de este año vinculados a la pandemia COVID-19 podrían crear desafíos aún mayores e inspirar nuevas estafas cibernéticas, especialmente con consolas de videojuegos populares y otros productos electrónicos en escasez. Es probable que las noticias se muevan rápidamente alrededor de las estafas de compras en línea y ataques cibernéticos a partir de la semana de Thanksgiving por lo que esto debería servir al menos un poco para mantenerse seguro mientras compra en línea esta temporada.

Aquí van algunos consejos importantes para evitar estafas en las compras:

  • Solo descargue aplicaciones de tiendas confiables y oficiales como Google Play Store y iOS App Store.
  • Busque aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
  • Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @gmail.com).
  • Evite hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
  • Utilice un bloqueador de anuncios local en su navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas.
  • Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios utilizan la tokenización en lugar del “Número de cuenta principal” (su número de tarjeta de crédito), lo que hace que su transacción sea más segura.
  • Use contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, use un gestionador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
  • Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces.
  • Utilice la autenticación multifactor, como Cisco Duo, para iniciar sesión en su cuenta de correo electrónico y evitar el acceso no autorizado.

Taiane Belotti | 24 de Noviembre

Asegurar el futuro con operaciones de seguridad impulsadas por IA

Por Cisco Courtney Radke, Renee Tarun, y Troy Ament 

Como resultado de las continuas iniciativas de innovación digital, las nuevas realidades del trabajo remoto y la introducción de 5G , las organizaciones de todos los sectores se enfrentan a un panorama de amenazas cada vez más complejo y en constante evolución. Esto se ve agravado aún más por una creciente brecha de habilidades en ciberseguridad, que ha resultado en una falta de profesionales capacitados para ayudar a proteger las redes contra amenazas avanzadas. 

Nos acompañaron virtualmente Courtney Radke, CISO minorista de Fortinet, Renee Tarun, CISO adjunta, y Troy Ament, CISO de salud, para discutir cómo, con las operaciones de seguridad impulsadas por IA , los CISO están mejor equipados para proteger toda su superficie de ataque digital y satisfacer las necesidades de negocios digitales de hoy.

P: AI parece ser una palabra de moda en todas las industrias en este momento, incluida la ciberseguridad. ¿Cómo pueden los CISO superar la exageración para comprender si una solución basada en inteligencia artificial es adecuada para ellos y, de ser así, cuál elegir? 

Courtney –  En el mundo de la ciberseguridad, la inteligencia artificial ha sido una palabra de moda desde hace algún tiempo y lo seguirá siendo durante mucho tiempo. En mi opinión, lo que ha cambiado significativamente en los últimos años es doble: la riqueza de la inteligencia de amenazas y los datos procesables para impulsar las implementaciones de tecnología basada en IA, y la disponibilidad de aplicaciones valiosas y del mundo real que pueden aprovechar la IA dentro de un organización. 

La IA en su contexto de ciberseguridad original se utilizó como una forma para que las organizaciones cortaran el ruido automatizando los eventos de correlación de eventos, alertando de manera adecuada y reduciendo la fatiga de las alertas. Si bien este sigue siendo un caso de uso clave, la IA también ha evolucionado para incluir inteligencia aumentada y aprendizaje automático que se utilizan para aumentar la eficiencia y la eficacia de las soluciones implementadas dentro de una organización, lo que hace que la seguridad proactiva en tiempo real sea más alcanzable. Más concretamente, las soluciones de IA ya se están integrando con regularidad en aplicaciones de ciberseguridad como seguridad de correo electrónico, IDS / IPS., detección de botnets, gestión de identidades y muchos otros. Por lo tanto, no se trata necesariamente de si una solución basada en inteligencia artificial es adecuada para usted, ya que la respuesta siempre es sí, con pocas excepciones. Es más una cuestión de garantizar que la empresa detrás de la solución tenga acceso a inteligencia de amenazas procesable y también tenga el conocimiento, la experiencia y la capacidad para ponerla en funcionamiento en todo el entorno. Hoy en día, todo el mundo dice que tiene IA o está impulsada por IA, pero pocas empresas tienen la capacidad de respaldar estas afirmaciones o implementarlas de manera efectiva en sus redes. 

Renee –  Y recientemente, hemos visto a los ciberdelincuentes aprovechar la inteligencia artificial y el aprendizaje automático para su beneficio. Están construyendo plataformas para entregar cargas útiles maliciosas a velocidades y escalas sin precedentes. Y ninguna industria u organización es inmune a estos ataques. Para combatir esto, los CISO deben aprovechar las soluciones de seguridad basadas en inteligencia artificial / aprendizaje automático para combatir fuego con fuego. Las organizaciones deben tener un enfoque estratégico y proactivo que se base en tener inteligencia de amenazas precisa, oportuna y procesable. Información estratégica y táctica procesable obtenida de una red de inteligencia de amenazas global y analizada con AI / ML y sandboxingTécnicas: permite a una organización adoptar una postura de seguridad proactiva. Para lograr esto, las organizaciones deben buscar soluciones que capaciten a sus sistemas utilizando los tres modos de aprendizaje del aprendizaje automático (aprendizaje supervisado, no supervisado y por refuerzo), ya que dichos sistemas se volverán cada vez más precisos con el tiempo. 

P: A medida que las soluciones de seguridad impulsadas por la IA se vuelven más inteligentes, más rápidas y más efectivas, vemos que los ciberataques impulsados ​​por la IA hacen lo mismo. En esta carrera de armamentos cibernéticos, ¿cómo pueden los CISO llegar a la cima? 

Courtney –  El CISO, siempre consciente de las áreas que son más impactantes para el negocio si son atacadas, también debe vigilar las áreas más susceptibles a los ataques, que es su gente. Si bien existe una gran cantidad de tecnologías impulsadas por la IA que se centran en proteger diferentes áreas dentro de una organización, es clave garantizar que haya un gran enfoque en la tecnología centrada en el usuario. La protección del correo electrónico y el intercambio de archivos, así como el empleo de técnicas de análisis de usuarios y comportamiento, puede resultar una de las inversiones en IA más valiosas que puede hacer un CISO, y es más probable que les permita adelantarse a los ciberataques. 

Renee: la  inteligencia de amenazas también es menos eficaz si no está disponible en tiempo real para todas las herramientas de seguridad de la red. Una arquitectura de seguridad integrada y automatizada ayuda a las organizaciones a frustrar las amenazas persistentes avanzadas de hoy en día diseñadas para moverse a la velocidad de la máquina. Los CISO deben considerar las operaciones de seguridad impulsadas por la IA para su protección, detección y respuesta. Las infracciones pueden ocurrir en cuestión de segundos, por lo que es imperativo que las organizaciones busquen reducir los procesos manuales y aprovechar la automatización para hacer las cosas a gran velocidad y escala.

Troy:  las amenazas emergentes siempre se han aprovechado de la superficie de ataque en expansión y la mala postura de seguridad. Cuando los equipos de seguridad desarrollan respuestas de seguridad orquestadas y automatizadas utilizando tecnologías de inteligencia artificial, los malos actores responderán con técnicas de ataque nuevas y mejoradas en un proceso que podría compararse con una carrera armamentista cibernética. Como resultado, los CISO deben evaluar continuamente qué operaciones de seguridad impulsadas por IA Las tecnologías pueden aumentar la efectividad y la eficiencia de los equipos de sus centros de operaciones de seguridad, especialmente aquellas herramientas diseñadas para aumentar la madurez y la sofisticación para combatir nuevas amenazas de los malos actores. Las soluciones impulsadas por IA que continúan creciendo más avanzadas pueden resolver nuevos desafíos de seguridad o eliminar procesos manuales redundantes y permitir que los profesionales de seguridad de la información trabajen en iniciativas de mayor valor.

P: ¿Cómo ve a los CISO aprovechar las operaciones de seguridad impulsadas por la inteligencia artificial para mitigar los desafíos de recursos y cerrar la brecha de habilidades de ciberseguridad? ¿Qué impacto ha tenido esto en la seguridad general de estas organizaciones? 

Courtney: la  mayoría de las organizaciones están de acuerdo en que un factor clave para mantener una ventaja competitiva es la inversión continua en innovación digital. Esto significa que es necesaria una afluencia continua y rápida de tecnología, tanto en las nuevas tecnologías como en la ampliación de la tecnología existente. Esto también debería significar una expansión en especie de estos recursos utilizados para apoyarlos. Desafortunadamente, como la mayoría de nosotros sabemos, este no suele ser el caso. Afortunadamente, los CISO ahora pueden aumentar sus equipos existentes y crear un SOC impulsado por IA con mayor facilidad y eficacia que nunca. Este enfoque ha permitido a muchas organizaciones implementar tecnologías con confianza a gran velocidad y escala sin abrumar al personal de TI existente, lo que ha sido crucial durante los últimos meses. 

Troya –Las tecnologías que aprovechan las operaciones de seguridad impulsadas por la inteligencia artificial o automatizan las tareas permiten a los CISO contratar una amplia gama de profesionales de ciberseguridad al tiempo que reducen la curva de aprendizaje necesaria para que el personal nuevo o junior sea altamente efectivo en el centro de operaciones de seguridad. Las herramientas tradicionales de ciberseguridad generalmente han sido muy complejas, aisladas y requieren experiencia técnica de alto nivel. Este desafío se ha agravado debido a la alta deserción de personal y al personal de nivel superior que invierte mucho tiempo en desarrollar y capacitar al personal nuevo y junior. Y la complejidad se amplía aún más a medida que las organizaciones amplían la cantidad de interfaces de sistemas en silos que deben administrarse. El aprovechamiento de las tecnologías de ciberseguridad de próxima generación permite interfaces de usuario mejoradas que aprovechan la automatización de tareas, lo que permite que el personal nuevo y subalterno sea eficaz antes, reduciendo así la necesidad de supervisión del personal de nivel superior. Además, estas tecnologías pueden ayudar a llenar los huecos dejados por la brecha de habilidades en ciberseguridad. Esto proporciona un trabajo más significativo y de alto valor en toda la gama de profesionales cibernéticos y también puede aumentar la retención del personal. 

Renee – Para mantenerse al día con las amenazas emergentes y las nuevas exposiciones a riesgos, la empresa promedio ahora implementa 47 soluciones y tecnologías de seguridad diferentes. Todas estas herramientas separadas, especialmente cuando tienen consolas de administración individuales y operan en gran parte de forma aislada, dificultan la correlación de eventos y la ejecución de una respuesta coherente y coordinada a las amenazas. Y al mismo tiempo, los equipos de seguridad se han reducido cada vez más, y el 65% de las organizaciones dicen que carecen del personal calificado, especialmente a medida que las competencias específicas de las herramientas se vuelven más difíciles de mantener. Sin mencionar que en el entorno actual hay muchos más datos y muchas más alertas que los analistas de SOC deben revisar, en parte debido al aumento repentino del tráfico desde fuera de la red debido al acceso remoto. El aumento del tráfico y los archivos de registro resultantes aumenta las posibilidades de que una alerta se pierda. Debido a la proliferación de ataques avanzados, los compromisos actuales pueden ocurrir en cuestión de segundos, lo que significa que depender de la intervención humana manual para realizar la respuesta a incidentes ya no es una estrategia de seguridad viable. Sin embargo, al aprovechar las soluciones adecuadas impulsadas por la inteligencia artificial, especialmente aquellas que incluyen altos grados de automatización e integración incorporadas, las organizaciones pueden establecer y mantener operaciones de seguridad más efectivas y eficientes, todo mientras reducen su costo total total de propiedad.

Descubra cómo  Fortinet integra la inteligencia artificial y las capacidades de aprendizaje automático  en nuestro Security Fabric para detectar, identificar y responder a las amenazas a la velocidad de la máquina. 

Asegurando el lugar de trabajo interrumpido por una pandemia

Por Trend Micro | Ignacio Triana

En nuestras predicciones anuales para 2020, pudimos pronosticar una nueva norma en el panorama de la ciberseguridad. Aun así, nadie podría haber anticipado que estos cambios afectarían no solo a la ciberseguridad, sino también a la salud, los negocios y otras industrias. En particular, hay una causa singular detrás de todos estos cambios en la ciberseguridad: la pandemia de coronavirus.

En un momento en que muchas operaciones comerciales están inmovilizadas o incluso al borde del cierre, los ciberdelincuentes continúan prosperando. Los atacantes, tanto conocidos como emergentes, se aprovechan de la crisis actual planteando nuevas amenazas y reforzando las existentes. Incluso con menos detecciones, el ransomware sigue siendo una amenaza, ya que los operadores arman el malware con nuevas capacidades para apuntar a objetivos más grandes. Además, los investigadores de seguridad se apresuran a parchear las vulnerabilidades descubiertas recientemente.

En nuestro resumen de mitad de año, se examinan los problemas de seguridad más urgentes durante la primera mitad de este año y ofrece recomendaciones para ayudar a las empresas a proteger sus sistemas en el “nuevo terreno normal”.

Hacer referencia al Covid-19 es uno de los últimos señuelos de ingeniería social más utilizados por los ciberdelincuentes. Hemos sido testigos de un aumento de casi 9 millones de amenazas relacionadas con el Covid-19 de enero a junio de 2020, siendo los meses pico, abril y mayo. Estas amenazas se envían por correo electrónico, URL o archivos maliciosos que mencionan la pandemia de manera descarada o más sutil, como un factor que afecta los servicios comerciales.

El correo electrónico representó el 91,5 % de todas las amenazas relacionadas, y los correos electrónicos no deseados son la herramienta principal para que los ciberdelincuentes intenten aprovechar el miedo impulsado por la pandemia. Estados Unidos, Alemania y Francia fueron los países más atacados. De hecho, EE.UU. registró el porcentaje más alto de amenazas Covid-19 en comparación con cualquier otro país, con un 38,4 %.

Nuestras predicciones de seguridad para 2020 pronosticaron que la infraestructura pública crítica y los sistemas de TI del gobierno serían un enfoque principal para los extorsionadores, y el ransomware sería su arma preferida. Efectivamente, vimos que las organizaciones y empresas relacionadas con el gobierno eran la industria más específica para los operadores de ransomware, continuando la tendencia que observamos en 2019.

La atención médica y la fabricación fueron la segunda y tercera industrias más atacadas, respectivamente. Otros sectores que mostraron un número relativamente alto de intentos de ataque incluyeron finanzas, educación, tecnología, petróleo y gas, seguros y banca.

Hoy, a la luz de la pandemia de Covid-19, los líderes empresariales están decidiendo si hacer del trabajo remoto una opción permanente. Pasar a la nube tiene sentido en estos tiempos, pero el almacenamiento, los servicios y las aplicaciones basados ​​en la nube no son infalibles. Deben considerarse como una extensión de la superficie de ataque existente.

Las empresas deben estar preparadas para proteger su superficie ante un ataque corporativo en evolución, porque los ciberdelincuentes han demostrado que no se verán obstaculizados por la pandemia global. Los tiempos inusuales exigen una tecnología de seguridad sólida, las herramientas en silos y las capas únicas de protección para los componentes individuales del sistema de una empresa, están demostrando ser insuficientes.

En cambio, las empresas deben buscar una solución de múltiples capas que puedan proporcionar una combinación de capacidades de defensa contra amenazas, como detección, investigación y respuesta en múltiples plataformas, incluidos correos electrónicos, terminales, servidores, redes y cargas de trabajo en la nube.

Este tipo de soluciones de seguridad pueden proporcionar una amplia gama de indicadores y análisis que permitirían al personal de TI tener una visión más amplia, sin tener que dedicar una gran parte de su tiempo y recursos a examinar una montaña de alertas y otros datos. Un tiempo que se podría gastar mejor, para garantizar que los sistemas de su empresa funcionen de la manera más fluida posible.

SASE se trata de brindar seguridad en todas partes

Las organizaciones de hoy requieren acceso inmediato e ininterrumpido a la red y a los recursos y datos basados ​​en la nube, incluidas las aplicaciones críticas para el negocio, sin importar dónde se encuentren sus usuarios. La realidad es que los patrones de consumo están cambiando debido a la implementación de 5G, las migraciones a la nube, el trabajo sostenido desde casa y resultados similares de los esfuerzos de innovación digital. Esto ha transformado la red tradicional en una red de muchos bordes.

Al mismo tiempo, estas configuraciones de red que cambian dinámicamente y la rápida expansión de la superficie de ataque significa que muchas soluciones de seguridad tradicionales ya no brindan el nivel de protección y control de acceso que requieren las organizaciones y los usuarios. En este entorno, la seguridad debe entregarse en cualquier lugar, en cualquier momento y para cualquier dispositivo: WAN Edge, Cloud Edge, DC Edge, Core Network Edge, Branch Edge y Mobile Remote Worker Edge. Esto requiere la convergencia de la seguridad tradicional y la basada en la nube, así como una profunda integración entre la seguridad y los elementos fundamentales de la red.

Definiendo con precisión SASE

SASE  está diseñado para ayudar a las organizaciones a proteger estas nuevas redes distribuidas. Sin embargo, como ocurre con cualquier categoría de tecnología emergente, todavía existe cierta incertidumbre sobre lo que significa exactamente una solución SASE y qué tecnologías se incluyen. Además, los proveedores están intentando redefinir este mercado de la manera que mejor refleje sus ofertas actuales, lo que significa que algunos elementos se están exagerando y otros, a menudo elementos esenciales, se pasan por alto. Desafortunadamente, algunas definiciones de mercado de SASE ya incluyen omisiones importantes que confunden a algunas organizaciones acerca de cómo seleccionar, implementar y administrar mejor el tipo de solución adecuado para sus entornos únicos.

No solo nube

SASE generalmente se clasifica como un servicio entregado en la nube , que brinda acceso seguro a recursos basados ​​en la nube, comunicaciones seguras entre usuarios remotos y seguridad siempre activa para dispositivos fuera de las instalaciones. Sin embargo, hay situaciones en las que las organizaciones pueden requerir una combinación de soluciones físicas y basadas en la nube para que SASE funcione de manera eficaz. Esto puede incluir el soporte de una solución SD-WAN física en su lugar que ya contiene una pila completa de seguridad, o el deseo de brindar protección en el borde al procesar información confidencial o sensible en lugar de enviarla a la nube para su inspección.

Al combinar elementos físicos y basados ​​en la nube, la función de SASE también se puede extender fácilmente a lo profundo de la red, en lugar de simplemente transferir la seguridad a un sistema completamente diferente en el borde. Esto garantiza que una conexión SASE segura se integre a la perfección con soluciones críticas que también dependen del hardware, como la segmentación de la red y los requisitos de cumplimiento que un enfoque de seguridad estrictamente basado en la nube no puede abordar, para proporcionar protección de extremo a extremo.

LAN y WAN seguras

Algunas definiciones de SASE también omiten aspectos como Secure LAN y Secure WLAN, que son consideraciones esenciales para muchas organizaciones. Incluir este tipo de tecnologías en una solución SASE ayuda a garantizar que la seguridad se aplique de manera consistente en toda una arquitectura de seguridad, en lugar de implementar componentes de seguridad separados para su implementación SASE, lo que podría crear brechas en la aplicación de políticas de seguridad y limitar la visibilidad. Y para que SASE funcione como una extensión de una LAN o WLAN segura existente, también deberá admitir soluciones físicas como enrutamiento y controladores de optimización WAN (WoC), junto con SD-WAN para la selección dinámica de rutas. También debe funcionar de manera uniforme, ya sea que utilice una   solución NGFW o FWaaS, así como ZTNA tanto física como basada en la nube. soluciones, junto con herramientas de red como controladores WLAN / LAN / 5G , para garantizar un acceso seguro a la red y una segmentación dinámica.

Consumo flexible

Pero independientemente de qué herramientas se utilicen o dónde se implementen, existe un problema central que debe recordarse. Cada solución SASE no solo debe satisfacer las necesidades de acceso de hoy, sino que también debe tener la capacidad de adaptarse rápidamente a los cambios de red y los requisitos comerciales que evolucionan rápidamente a medida que ocurren. Esto explica un criterio clave para SASE, que son los modelos de consumo flexibles que brindan a las organizaciones opciones en función de sus casos de uso únicos para lograr la  verdadera visión  de SASE.

Componentes del modelo SASEComponentes del modelo SASE

Definición de elementos de seguridad esenciales

Toda verdadera solución SASE debe incluir un conjunto básico de elementos de seguridad esenciales. Para aprovechar todo el potencial de una implementación de SASE, las organizaciones deben comprender e implementar estos componentes de seguridad en el borde de la WAN, el borde de la LAN y el borde de la nube. 

  • Una solución SD-WAN completamente funcional . SASE comienza con una solución SD-WAN que incluye elementos como la selección de rutas dinámicas, capacidades WAN de recuperación automática y una aplicación y una experiencia de usuario coherentes para las aplicaciones comerciales. 
  • Un firewall NGFW (físico) o FWaaS (basado en la nube). SASE también debe incluir una pila completa de seguridad que abarque escenarios físicos y basados ​​en la nube. Por ejemplo, los trabajadores remotos requieren una combinación de seguridad basada en la nube para acceder a los recursos ubicados en línea, y seguridad física y segmentación interna para evitar que los usuarios de la red accedan a los recursos restringidos de la red corporativa. Sin embargo, el hardware físico y la seguridad nativa de la nube deben ofrecer el mismo alto rendimiento a escala, lo que permite la máxima flexibilidad y seguridad.   
  • Acceso a la red de confianza cero . Se utiliza principalmente para identificar usuarios y dispositivos y autenticarlos en aplicaciones. Debido a que ZTNA es más una estrategia que un producto, incluye varias tecnologías que trabajan juntas, comenzando con la autenticación multifactor (MFA) para identificar a todos los usuarios. En el aspecto físico, ZTNA debe incluir control de acceso a la red (NAC) seguro, aplicación de políticas de acceso e integración con segmentación de red dinámica para limitar el acceso a los recursos en red. Y en el lado de la nube, ZTNA necesita admitir cosas como la microsegmentación con inspección de tráfico para comunicaciones seguras Este-Oeste entre usuarios y seguridad siempre activa para dispositivos tanto dentro como fuera de la red. 
  • Una puerta de enlace web segura . Se utiliza para proteger a los usuarios y dispositivos de las amenazas de seguridad en línea al hacer cumplir las políticas de seguridad y cumplimiento de Internet y filtrar el tráfico de Internet malicioso. También puede hacer cumplir las políticas de uso aceptable para el acceso web, garantizar el cumplimiento de las regulaciones y evitar la filtración de datos. 
  • UN CASB . Un servicio basado en la nube permite a las organizaciones tomar el control de sus aplicaciones SaaS, lo que incluye asegurar el acceso a las aplicaciones y eliminar los desafíos de Shadow IT. Esto debe combinarse con DLP local para garantizar una prevención integral de la pérdida de datos.

SASE: la convergencia de redes y seguridad

En un nivel alto, la implementación de SASE realmente se reduce a permitir una conectividad segura y el acceso a recursos críticos desde cualquier lugar en cualquier borde. Desafortunadamente, muy pocos proveedores pueden proporcionar esto porque sus carteras están llenas de productos adquiridos dispares o simplemente no tienen la amplitud suficiente para proporcionar todos los elementos de seguridad que requiere una solución SASE sólida. E incluso cuando lo hacen, sus soluciones simplemente no interoperan lo suficientemente bien como para ser efectivas.

Esto es un problema, porque para que SASE funcione bien, todos sus componentes deben interoperar como un único sistema integrado: conectividad, redes y elementos de seguridad por igual. Lo que significa que cada componente debe diseñarse para interoperar como parte de una estrategia integrada unida por una única solución de gestión y orquestación centralizada. También deben integrarse sin problemas con el marco de seguridad corporativo más amplio, así como adaptarse dinámicamente a medida que evolucionan los entornos de red. De lo contrario, no es una verdadera solución SASE.

El reciente impulso del mercado en torno a SASE es emocionante porque subraya la necesidad de un   enfoque de redes basadas en la seguridad . En la era de la conectividad en la nube y la innovación digital, las redes y la seguridad deben converger. No hay vuelta atrás a arquitecturas anticuadas y aisladas. 

Priorizar la ciberseguridad en las agencias estatales y locales

Los desafíos que enfrentan los profesionales de la ciberseguridad a nivel estatal y local son complejos, quizás incluso más que a nivel nacional. Con una amplia gama de servicios que se ofrecen a nivel de pueblo, ciudad, condado y estado, las agencias se ven obligadas a distribuir sus recursos para asegurar esta infraestructura. Estos son cinco de los desafíos más importantes que enfrentan estas agencias estatales y locales.

  1. Datos sensibles y valiosos: las  escuelas, las bibliotecas, los departamentos de policía y bomberos, los departamentos de vehículos motorizados, el transporte público, las carreteras y los sistemas de agua y alcantarillado son administrados por entidades estatales y locales. Además de proporcionar servicios críticos, muchas de estas infraestructuras también recopilan y almacenan datos de los ciudadanos, lo que los convierte en los principales objetivos de la explotación del ciberdelincuente.
  2. Restricciones de personal:  Tanto la brecha de habilidades en ciberseguridad como la escasez de mano de obra de alta tecnología en todo el país han afectado gravemente a los gobiernos estatales y, aún más, a los locales. Atraer y retener fuerzas de trabajo de TI capacitadas y de tamaño adecuado es difícil, especialmente cuando se compite con el mercado de talento del sector privado.
  3. Restricciones presupuestarias:  los gobiernos estatales y locales siempre han luchado con la elaboración de presupuestos y, en tiempos de crisis económica, como la pandemia de COVID-19, estas jurisdicciones locales tienen aún más desafíos que superar. La ciberseguridad es costosa de implementar y mantener, y a menudo se coloca en la categoría de un grupo de presupuesto “bueno de tener pero no esencial”. 
  4. Expansión de la huella:  frente a la transformación digital, las agencias se enfrentan a más licencias de software, dispositivos y servicios que nunca. Teniendo en cuenta el rápido crecimiento en la adopción de IoT y servicios en la nube , está claro que las huellas digitales de incluso los municipios pequeños se están volviendo más complejas de administrar. Sumado a esto con la gran cantidad de productos instalados de diferentes proveedores, está claro por qué las agencias estatales y locales a menudo luchan por obtener una visibilidad completa de la actividad de las amenazas, monitorear sus redes y proteger sus entornos conectados.
  5. Cumplimiento: la  menor visibilidad y control sobre las redes en expansión significa que los equipos de TI de las agencias también se encuentran a menudo lidiando con problemas relacionados con el cumplimiento. Una gran cantidad de empleados en un ecosistema local y estatal típico, combinado con el hecho de que la mayoría de las violaciones de datos ocurren como resultado de un error humano, solo amplifica este desafío. 

Herramientas y servicios para asegurar agencias estatales y locales

Para abordar los desafíos señalados anteriormente, las agencias deben elegir e implementar las herramientas y los servicios adecuados diseñados para proteger sus redes. Aquí hay una lista de verificación que destaca lo que deben proporcionar estas herramientas: 

  1. Acceso seguro : los  gobiernos estatales suelen trabajar con terceros y proveedores, lo que significa que deben poder no solo autorizar los inicios de sesión, sino también tener un enfoque de varios niveles que utilice herramientas, como la autenticación de múltiples factores, para garantizar un acceso seguro.
  2. Seguridad integrada: las  implementaciones de seguridad deben ser universales para proporcionar una gestión integral de amenazas. Las sucursales y las oficinas de campo, las redes centrales y los terminales móviles necesitan seguridad integrada diseñada para brindar una vista de “ panel único ” lista para usar para que los equipos de TI puedan administrar y monitorear las operaciones fácilmente.
  3. Seguridad de ubicación remota:  para reducir costos y mejorar la productividad, las agencias deben aprovechar  SD-WAN  en todas las sucursales y ubicaciones remotas. Sin embargo, cualquier solución elegida ya debería integrar la funcionalidad, la conectividad y la seguridad de la red en un producto único y fácil de usar para una implementación y gestión fluidas.
  4. Detección avanzada de amenazas:  dada la velocidad y complejidad de las amenazas cibernéticas modernas, los equipos de seguridad deben poder responder rápidamente a un evento. Para minimizar el impacto de las respuestas de seguridad limitadas y, al mismo tiempo, garantizar una respuesta rápida, se recomienda que los equipos de seguridad aprovechen  la automatización impulsada por la inteligencia artificial  para contrarrestar las amenazas cibernéticas actuales.
  5. Automatización e integración: las  localidades con personal de seguridad inadecuado necesitan soluciones de ciberseguridad que sean fáciles de integrar y que ofrezcan operaciones adaptativas totalmente automatizadas, así como una configuración plug-and-play sin intervención. 

Reflexiones finales sobre las agencias estatales y locales

Las agencias estatales y locales enfrentan desafíos de ciberseguridad únicos y complejos. Con menos recursos a su disposición, una ciudadanía que espera servicios habilitados digitalmente y un panorama de amenazas cambiante, los funcionarios de TI estatales y locales están muy ocupados. Por eso es crucial incluir una integración de soluciones segura y sostenible junto con cualquier construcción o expansión de servicios digitales, para que las protecciones comiencen desde el primer día. 

Teletrabajo seguro: abordar las necesidades de sus súper usuarios remotos

Por John Maddison | 24 de junio de 2020

Trabajar desde casa (FMH) se ha convertido en la nueva normalidad para una gran parte de la fuerza laboral mundial, y se espera que continúe incluso cuando algunos equipos regresen a la oficina después de la pandemia de COVID-19. La mayoría de las empresas ya han descubierto cómo permitir que los empleados se conecten nuevamente a la información, las aplicaciones y los activos que necesitan para hacer su trabajo. Y como muchos otros, ahora trabajo desde mi oficina en casa reuniéndome remotamente con clientes y compañeros de trabajo, trabajando en proyectos y haciendo mis asuntos habituales. 

Satisfacer las necesidades de los súper usuarios

Debido a la naturaleza de mi trabajo: la cantidad de personas que necesito apoyar, la gran cantidad de interacciones diarias con los clientes, mi necesidad de acceder a grandes volúmenes de datos a menudo confidenciales y la necesidad de ejecutar constantemente aplicaciones que requieren mucho ancho de banda y servicios: superé rápidamente la funcionalidad proporcionada por la mayoría de las conexiones VPN tradicionales.

Si bien no me importa mucho el nombre, pertenezco a una categoría de trabajadores remotos conocidos como Superusuarios que tienen desafíos específicos para mantenerse al día en este nuevo paradigma de la FMH. Toda organización los tiene. Ya sean ejecutivos, gerentes de soporte técnico o procesadores de datos, todos estos usuarios tienen una cosa en común: necesitan un acceso más rápido, más confiable y más seguro a una amplia variedad de recursos, incluidas aplicaciones, datos y otros servicios, que sus otros trabajadores remotos

Las soluciones de la FMH para estos Superusuarios deben abordar dos cuestiones clave. Primero, deben proporcionar los niveles más altos de seguridad debido a la naturaleza sensible de sus trabajos y los datos a los que tienen acceso. Y segundo, deben proporcionar la mejor experiencia de usuario posible para los empleados, a pesar de que requieren una conectividad más consistente y potente con la nube y los activos en la oficina. En mi caso, entre otros requisitos, eso significa que necesito poder tener una teleconferencia limpia e ininterrumpida con ejecutivos de un cliente clave, e incluso compartir mi pantalla, sin que haya un indicio de congestión o retraso o retraso de la aplicación.

El poder de SD-WAN

SD-WAN se  ajusta a la perfección cuando se trata de la experiencia del usuario. Proporciona gestión de ancho de banda, dirección de aplicaciones y optimización de conectividad para garantizar conexiones limpias incluso a través de Internet público. Y para algunas soluciones SD-WAN, también puede proporcionar seguridad totalmente integrada para garantizar que la información confidencial o confidencial permanezca privada y segura. Los usuarios de las soluciones SD-WAN pueden ejecutar aplicaciones intensivas en recursos como la transmisión de video, participar en el uso compartido de la pantalla durante las teleconferencias, usar un softphone con acceso completo a directorios corporativos combinados con encriptación de voz y datos, e incluso realizar procesamiento de datos sin comprometer la experiencia del usuario.

Para aquellos CISO que se preocupan por cómo los gerentes superiores podrán acceder de manera segura a información confidencial desde sus redes domésticas, una solución SD-WAN / NGFW doméstica es ideal. Si bien las VPN pueden proporcionar protección básica, el enfoque ideal es colocar a esos empleados detrás de un firewall para obtener la mejor seguridad posible. Pero solo si es asequible y manejable hacerlo.

Para los vicepresidentes de redes que desean asegurarse de que su fuerza laboral distribuida tenga una conectividad confiable con suficiente ancho de banda para hacer el trabajo, incluidos sus súper usuarios, una solución SD-WAN doméstica cumple con todos sus criterios.

Secure SD-WAN para oficinas domésticas

El desafío aquí es que la mayoría de las soluciones SD-WAN no fueron diseñadas para la oficina en casa. Su tamaño puede hacerlos difíciles de manejar, desplegarlos puede requerir un nivel significativo de habilidad técnica, y no tienen un precio para uso individual. Y aún más desafiante, pocos de ellos brindan la seguridad adecuada para garantizar que las aplicaciones críticas, los flujos de trabajo y las transacciones estén debidamente protegidos. 

En mi caso, he instalado una versión de escritorio de nuestro dispositivo FortiGate que incluye SD-WAN en mi oficina en casa. Debido a su aprovisionamiento remoto, fue una simple cuestión de enchufar algunos cables y el FortiGate luego llamó a su casa para obtener su configuración. También incluye un firewall de próxima generación que ejecuta exactamente el mismo sistema operativo que en las cajas empresariales para una pila completa de protección, pero en un factor de forma que se puede implementar de forma remota sin un técnico en el sitio. Y en mi caso, también se ha combinado con una solución WiFi para proporcionar conectividad inalámbrica segura como parte de la solución, lo que me permite moverme por mi casa mientras permanezco conectado.

Al aprovechar las capacidades SD-WAN integradas integradas en la solución FortiGate que tengo aquí en mi oficina en casa, he visto una mejora significativa en mi experiencia de usuario con aplicaciones remotas. Y aún mejor, cuando alguien está consumiendo el ancho de banda de mi red doméstica transmitiendo películas o jugando juegos en línea, su conexión LTE suplementaria puede aumentar automáticamente la capacidad y la confiabilidad cuando se requiere más ancho de banda.

El mundo esta cambiando. ¿Está lista su organización?

SD-WAN, y el último participante en la cartera de innovación digital, SASE, están revolucionando cómo y dónde las organizaciones y los usuarios realizan negocios. Debido a su capacidad para brindar un acceso robusto a todos los recursos críticos, incluidas las reuniones cara a cara en tiempo real con individuos o grupos, la ubicación física de los trabajadores es ahora una cuestión de preferencia y no de necesidad. Desplegadas de la manera correcta, estas soluciones también tienen en cuenta las diferentes necesidades de los usuarios y los niveles de acceso y conectividad, ya sea para usuarios básicos, usuarios avanzados o superusuarios.

Abordar esta nueva realidad requiere un enfoque integrado basado en la plataforma que pueda combinar recursos basados ​​en la nube con dispositivos pequeños y de bajo costo para una conectividad dinámica y una pila completa de seguridad de nivel empresarial. Combinar tecnología con oportunidad es la definición de innovación digital. Y ahora, incluso el Súper Usuario que consume más recursos puede disfrutar de un verdadero entorno de trabajo en la oficina desde su hogar sin comprometer la seguridad o la experiencia del usuario.

Descubra cómo las  soluciones Fortinet Teleworker  permiten un acceso remoto seguro a escala para ayudar a los empleados con una amplia gama de requisitos de acceso.

 

10 Consejos de Seguridad al Hacer “Home Office”

El hacer “Home Office” se ha convertido rápidamente en la única opción posible para asegurar la continuidad de las empresas sin poner en riesgo la salud de los trabajadores. En el último mes, 9 de cada 10 empresas de TI y telecomunicaciones han recomendado a sus empleados que trabajen desde casa. Queda por ver cuánta más flexibilidad será otorgada a largo plazo. Sin embargo, la cuestión más importante hasta la fecha es cómo este nuevo modelo puede ser compatible con las políticas de seguridad, protección de datos y la prevención de riesgos externos a la empresa.

Riesgos Ocultos en Todas Partes

La situación actual es un campo de juego ideal para que hackers se aprovechen del estado de emergencia y de la inexperiencia de los teletrabajadores. Sus principales objetivos son fáciles de identificar: dispositivos, redes y personas.

Lo ideal sería que los teletrabajadores utilizaran equipos de propiedad de la empresa que cumplan todas las condiciones de seguridad. Sin embargo, la mayoría de las veces, los usuarios en home office utilizan sus propios dispositivos personales para su trabajo (BYOD). Los sistemas operativos no actualizados, las contraseñas débiles y la falta de protección contra virus y malware hacen que estos dispositivos sean especialmente vulnerables. Si se utilizan redes en “espacios de trabajo” flexibles como cafeterías, vestíbulos de hoteles o la propia red de su casa, pueden ser la puerta al cibercrimen.

Hablando de datos: Dado que los datos personales de los clientes, socios u otros colaboradores están sujetos a la GDPR, esto significa que su uso a través de dispositivos externos o software de terceros, como soluciones de mensajería o videoconferencia, es ilegal. Por eso es necesario estar bien informado sobre los pormenores de la reglamentación antes de diseñar un plan de normas y recomendaciones para el teletrabajo, a fin de garantizar el cumplimiento de GDPR durante sus actividades.

Por último, pero quizás el mayor riesgo, cada vez hay más correos electrónicos maliciosos, a menudo relacionados con el tema del coronavirus. Los ataques de “phishing” y los mensajes que incluyen malware como archivo adjunto, o un enlace a sitios web infectados o a sitios web de compras falsas pueden llegar a su buzón personal, pero también profesional. Especialmente en el caso de empresas en las que los contactos no están restringidos a un grupo pequeño, se recomienda tener mucho cuidado al recibir un mensaje de un contacto desconocido.

Dispositivo para un Entorno de Trabajo Seguro

Según un estudio de Eset, sólo el 30% de todos los empleados que fueron “trasladados” a Home Office después de la pandemia de Covid-19, recibieron el equipo técnico necesario y las instrucciones adecuadas. Esto significa que no hay manera de controlar si se toman precauciones de seguridad para los empleados que utilizan sus dispositivos privados. Es esencial que los dispositivos y redes utilizados en casa estén protegidos contra el acceso no autorizado y asegurados mediante cifrado, contraseñas o barreras físicas que impidan el acceso.

Además de estas consideraciones, una de las herramientas más importantes en términos de teletrabajo es un sistema de comunicación estable y confiable, que permita mantener un contacto directo con sus clientes y socios comerciales, asegurando al mismo tiempo una interacción y colaboración productiva entre colegas. No hace falta decir que todos los canales, de audio, vídeo o datos, deben estar cifrados.

Y en cuanto a la seguridad de los datos, se aplica lo mismo: ¡seguridad, seguridad, seguridad! Cuando el acceso a la información interna se hace más complejo debido a los diferentes lugares de trabajo, es extremadamente importante saber exactamente dónde se almacenan los datos confidenciales y quién tiene acceso remoto a ellos. No todos los empleados necesitan los mismos derechos de acceso y de modificación – personalice estos derechos tanto como sea posible. La regla de oro que se aplica: tanto acceso como sea necesario, pero no más.

10 Tips de Seguridad y Protección de Datos

Utilice las siguientes reglas y medidas para asegurar el trabajo de sus empleados haciendo home office, viajes de negocios o en cualquier otro lugar:

  1. Proteja los dispositivos instalados remotamente con la ayuda de un sistema operativo actualizado, así como un programa antivirus y un firewall.
  2. Asegúrese de no utilizar teléfonos inteligentes obsoletos, cuyas actualizaciones del sistema operativo ya no están disponibles.
  3. Compruebe que todas las aplicaciones de los dispositivos portátiles estén actualizadas y realice actualizaciones manuales si no puede automatizarlas.
  4. Instale aplicaciones para controlar la seguridad de los dispositivos portátiles en cuanto a virus y malware.
  5. Utilice la autenticación de dos pasos para los procedimientos de inicio de sesión remoto.
  6. Utilice una VPN para cifrar los datos cuando se conecta a la red corporativa o desde su propio PC fuera de las instalaciones de la empresa.
  7. Proteger los dispositivos, los routers WiFi, las cuentas web y otros accesos con contraseñas complejas y cambiarlas de forma regular. Consejo: Los generadores y administradores de contraseñas pueden ayudarle a crear y gestionar sus contraseñas.
  8. Asegúrese de que los empleados se desconecten de sus cuentas al final de sus horas de trabajo para evitar el acceso involuntario o la eliminación accidental de datos por parte de terceros.
  9. Separe los datos personales de los datos laborales, por ejemplo, utilizando discos duros externos (idealmente cifrados) o el almacenamiento directo de datos en el servidor de la empresa.
  10. Evitar la transferencia de correos electrónicos profesionales a cuentas personales y definir los medios de comunicación “permitidos”. *

* Si sus empleados también intercambian información comercial a través de aplicaciones personales no cifradas, el robo de datos no es lo único que se arriesga. Muchas aplicaciones tienen acceso a los datos de contacto de los dispositivos y por lo tanto, violan las directrices generales de protección de datos de su empresa (GDPR).

Todo el mundo está preocupado

Como suele ocurrir en la seguridad informática, el mayor riesgo suele venir del propio usuario. La seguridad en el hogar suele ser decepcionante. Esta es la razón por la que los Home Offices son una puerta de entrada para el spam, el phishing y los ataques. Muchos usuarios no se sienten preocupados o no son lo suficientemente profesionales como para asegurar ellos mismos sus PCs y smartphones contra los ataques a través de Internet. Ayude a sus empleados ofreciéndoles formación en seguridad informática y protección de datos en su Home Office.

Establezca una persona dedicada en la empresa capaz de responder a las preguntas y problemas de seguridad que puedan surgir, a la que cada empleado pueda informar de cualquier anormalidad en el sistema. Los empleados que se sientan informados y apoyados en esta área también se sentirán más inclinados a protegerse a sí mismos y a las redes y datos de la empresa.

Seis elementos esenciales para defenderse contra las amenazas cibernéticas que se avecinan

Por Fortinet | 21 de enero de 2020

Este blog es un resumen de una línea escrita por Phil Quade, Fortinet CISO, para el Consejo Ejecutivo de Tecnología de CNBC.

Existe una gran cantidad de especulaciones sobre los planes de Irán en respuesta a las intensas tensiones mundiales y lo que podría significar en el dominio del ciberespacio. “Quienes plantean la amenaza de un ciberataque iraní como una respuesta posible o probable en 2020 no están tocando el tambor de forma imprudente”, dice Quade.

Estar preparado

Dado que los ataques cibernéticos impactantes, sostenidos y escalables requieren una planificación y desarrollo significativos, el escenario más probable es el que aprovecha las técnicas existentes, como el ransomware y los ataques de denegación de servicio. Sin embargo, no podemos descartar la posibilidad de ataques de Sleeper Agent, mediante los cuales los implantes cibernéticos maliciosos se colocan en sistemas clave durante el “tiempo de paz” y se activan mediante control remoto durante una crisis.

El tema en cuestión es cómo prepararse para tal evento. Los objetivos probables van desde sitios gubernamentales hasta entidades comerciales de alto perfil e infraestructura crítica. Por supuesto, las organizaciones se enfrentan a determinados delincuentes cibernéticos todos los días, por lo que cualquier acción tomada para abordar esta amenaza actual ya debería ser parte de cualquier estrategia de seguridad.

Seis pasos que puedes tomar ahora

Hay seis pasos esenciales que cualquier organización debería tener en su lugar para prepararse para cualquier ataque cibernético y proteger sus activos digitales:

Segmente su red: los  activos críticos se deben dividir en dominios bien protegidos, y se debe emplear la segmentación basada en la intención para garantizar que los dispositivos, activos y datos que se mueven constantemente dentro y fuera de la red se asignen dinámicamente al segmento apropiado en la política Una política de segmentación efectiva asegura que una falla en un dominio no se vuelva catastrófica al extenderse a otras áreas de la red.

Mantener opciones de comunicaciones redundantes: es esencial mantener comunicaciones abiertas con los elementos distribuidos de su red. Los modelos WAN tradicionales son altamente vulnerables a cosas como los ataques DDoS. La capacidad de red segura de SD-WAN , por otro lado, permite a las organizaciones cambiar dinámicamente las rutas de comunicación en función de una variedad de factores, incluida la disponibilidad.

Proteja los datos críticos:  dada la alta tasa de ataques de ransomware, todas las organizaciones deberían realizar copias de seguridad de los datos críticos y almacenarlos sin conexión. Esos datos también deben inspeccionarse regularmente para detectar malware incrustado. Además, las organizaciones deben realizar simulacros regulares para garantizar que los datos respaldados se puedan volver a implementar rápidamente en sistemas y dispositivos críticos para garantizar que las redes puedan volver a la normalidad lo más rápido posible.

Aproveche la integración y la automatización: un enfoque de plataforma para integrar dispositivos de seguridad garantiza que puedan compartir y correlacionar la inteligencia sobre amenazas, así como participar sin problemas como parte integral de cualquier respuesta coordinada a una amenaza. Además, Endpoint Detection & Response (EDR) y Security Orchestration Automation & Response (SOAR) brindan la capacidad de detectar, organizar y responder rápidamente a un ataque.

Inspeccione las comunicaciones electrónicas: el  correo electrónico sigue siendo el vector de ataque más común para infectar dispositivos y sistemas con malware. Además de la capacitación agresiva para el usuario final sobre cómo detectar y responder a los ataques de phishing, las puertas de enlace de correo electrónico seguras deben ser capaces de identificar e inspeccionar de manera efectiva los archivos adjuntos sospechosos de correo electrónico malicioso para detectar posibles amenazas en un entorno seguro, como un entorno limitado. Del mismo modo, los firewalls de próxima generación deben implementarse dentro del perímetro de la red para examinar las comunicaciones internas cifradas para encontrar software malicioso e implantes ocultos de comando y control.

Suscríbase a los feeds de inteligencia de amenazas: la  suscripción a una serie de feeds de inteligencia de amenazas , junto con la pertenencia a ISAC regionales o industriales, le permite mantenerse actualizado sobre los últimos vectores de amenazas y malware malicioso. Al ingerir esta inteligencia e integrarla en una plataforma de seguridad integrada, las organizaciones pueden resaltar los indicadores de amenaza (firmas de software malicioso que tienen más probabilidades de afectar su red e industria) para no solo bloquearlos cuando se detectan, sino para evitar que entren en su red. El primer lugar.

La ciberseguridad es un deporte de equipo

Para defendernos eficazmente contra un determinado ataque cibernético, todos debemos trabajar juntos como un equipo para prevenir, detectar y responder. Esto incluye a todos y todo, desde las capacidades de defensa nacional del gobierno de los EE. UU., Como CYBERCOM, la NSA y la CIA, hasta consorcios locales de empresas e industrias, hasta los esfuerzos de la comunidad de proveedores de seguridad, como la Cyber ​​Threat Alliance. Esto debe combinarse con una estrategia efectiva de respuesta cibernética que involucre a los miembros críticos del equipo para proteger los recursos, recuperarse rápidamente de un ataque utilizando datos respaldados y recursos aislados, y obtener el apoyo de agencias como su FBI local.

Descubra cómo  FortiGuard Labs  brinda servicios de seguridad e inteligencia sin igual utilizando  sistemas integrados de  inteligencia artificial . 

Conozca la cartera de servicios de seguridad de FortiGuard   e inscríbase  en nuestro Resumen semanal de amenazas de FortiGuard. 

Descubra cómo FortiGuard  Security Rating Service  de Fortinet proporciona auditorías de seguridad y mejores prácticas para guiar a los clientes en el diseño, implementación y mantenimiento de la postura de seguridad más adecuada para su organización.

498323361

Fortinet levanta el listón para la seguridad en la nube. Otra vez.

Fortinet tiene un compromiso de larga data con el liderazgo de seguridad en la nube

A medida que los requisitos de transformación digital llevan a las organizaciones a adoptar y expandir el uso de la nube, Fortinet se posiciona para admitir una amplia gama de iniciativas de migración a la nube, desde extender y migrar aplicaciones y centros de datos a la nube, hasta ayudar a las empresas a crear aplicaciones en la nube y ayudar a los clientes a consumir SaaS. aplicaciones . La seguridad en nube fortinet.

Debido a la amplitud de las ofertas de seguridad (FortiGate, FortiWeb , FortiSandbox , FortiMail, etc.) disponibles en las seis plataformas de nube líderes ( Alibaba , AWS , Azure, Google , IBM y Oracle ), Fortinet está en una posición única para ofrecer organizaciones. la confianza para implementar cualquier aplicación en cualquier nube, ya que pueden llevar su seguridad con ellos para apoyar cualquier iniciativa de adopción de la nube.

Cuatro grandes avances en la seguridad de la nube

De acuerdo con la larga historia de innovación de seguridad de Fortinet en sus instalaciones, Fortinet también ofrece estos conocimientos para la nube. Nos enorgullece anunciar Cuatro nuevos avances que demuestran aún más nuestro compromiso con la variedad de iniciativas de adopción de la nube que están llevando a cabo las organizaciones, lo que les permite contar con la confianza necesaria debido a la seguridad constante en toda su infraestructura, incluso a medida que sus iniciativas de redes y redes continúan evolucionando.

1. Rendimiento acelerado: procesador de seguridad virtual (vSPU) para FortiGate VM

A medida que las organizaciones migran las aplicaciones existentes a la nube, a menudo encuentran que muchas de estas aplicaciones, especialmente aquellas con altos requisitos de rendimiento, no pueden beneficiarse de la flexibilidad y el potencial que estas nuevas arquitecturas en la nube pueden ofrecer. Muy a menudo, esto se debe a las limitaciones de rendimiento inherentes a las soluciones de seguridad virtual que han implementado para protegerse a sí mismos y a sus recursos, y no en el entorno de la nube en sí. Para desencadenar realmente el potencial de la escala de la nube, los clientes necesitan una nueva clase de dispositivos de seguridad virtual de alto rendimiento diseñados para entornos de nube.

La nueva Unidad de Procesamiento de Seguridad Virtual (vSPU) de Fortinet para la solución FortiGate-VM , inspirada en los ASIC de seguridad galardonados en los dispositivos físicos de Fortinet, extiende el rendimiento de la seguridad acelerada a nubes privadas y públicas. Nuestra nueva tecnología vSPU permite a los clientes migrar sus aplicaciones de alto rendimiento a la nube sin comprometer la velocidad ni la seguridad. También admite una variedad de otros casos de uso, incluyendo VPN de gran escala y alta disponibilidad en la nube.

La revolucionaria arquitectura vSPU de Fortinet proporciona un nuevo nivel de rendimiento para la seguridad virtual. También facilitamos el proceso de integración con las nuevas tecnologías de aceleración, lo que, a su vez, brinda a los clientes el beneficio de un acceso temprano a la seguridad de alto rendimiento en la nube pública y privada.

Fortinet lo ha logrado al aplicar nuestros más de 15 años de liderazgo en diseño de hardware comprobado al software de la nube al optimizar el código, eliminar el procesamiento innecesario y abordar muchos de los desafíos y complejidades de procesamiento que enfrentan otras soluciones de seguridad. Como resultado, Fortinet es ahora el primero en el mercado con soporte de alto rendimiento para AWS C5n e Intel QAT, además de su soporte existente para DPDK y SR-IOV que se ejecutan en una variedad de entornos.

2. Cloud Security Analytics — FortiCASB-Cloud 4.1

Gartner predice que hasta 2023, al menos el 99% de las fallas de seguridad en la nube serán el resultado de una configuración incorrecta. Entonces, ya sea que una organización esté migrando a la nube o creando aplicaciones nativas de la nube, la interfaz de administración de la nube es uno de los nuevos vectores de amenazas que las organizaciones deben abordar. De hecho, si bien muchas organizaciones aún intentan usar sus herramientas de seguridad tradicionales para lidiar con los problemas de seguridad de la nube, es importante darse cuenta de que ninguna de estas herramientas aborda las amenazas asociadas con la mala configuración de las infraestructuras de la nube, y mucho menos los riesgos potenciales asociados con estas configuraciones erróneas se distribuyen en múltiples infraestructuras de nube dispersas y distintas.

Las capacidades de gestión de la seguridad en la nube que proporciona FortiCASB-Cloud 4.1 proporcionan a las organizaciones la visibilidad y los controles que necesitan para mitigar los crecientes riesgos asociados con la configuración de sus infraestructuras de nube pública, así como con las aplicaciones que han construido en la nube.

FortiCASB-Cloud proporciona a los equipos de seguridad información y conocimientos que los ayudan a comunicar la información de seguridad de la nube y los hallazgos de manera más eficaz con los equipos de DevOps de la nube. Esta información les ayuda a abordar mejor los riesgos potenciales, como aquellos que pueden abordarse a través de modificaciones al código de infraestructura en la tubería de CI / CD. Entre sus capacidades. FortiCASB-Cloud ofrece a las organizaciones la capacidad de investigar eventos de seguridad, optimizar configuraciones de seguridad y evaluar una postura de seguridad global en relación con las políticas internas o externas y los requisitos normativos.

  • FortiCASB-Cloud aprovecha la API de administración de nube pública para monitorear la actividad y configurar múltiples recursos de nube pública en AWS, Azure y Google Cloud Platform
  • FortiCASB-Cloud evalúa continuamente las configuraciones en regiones y tipos de nubes públicas para:
    – Proporcionar orientación sobre las mejores prácticas de seguridad
    – Ofrecer herramientas de administración de amenazas y riesgos para ayudar a mitigar el riesgo de la nube
    – Rastrear configuraciones erróneas hasta su origen
    – Habilitar informes de violación de cumplimiento normativo

3. Seguridad del contenedor

A medida que las organizaciones construyen aplicaciones nativas en la nube. a menudo aprovechan tecnologías emergentes como contenedores y cargas de trabajo sin servidor. El uso de estas tecnologías para acelerar el proceso de desarrollo de aplicaciones está acelerando la transformación digital. Sin embargo, las herramientas de seguridad tradicionales, incluso aquellas diseñadas para la nube, no pueden abordar todas las necesidades de seguridad de estas cargas de trabajo.

FortiGate (FortiOS 6.2) Conectores de tela y nuevos socios tecnológicos

Fortinet ofrece un contenedor integral y solución de tecnología emergente para nuestros clientes a través de una mezcla de productos orgánicos y herramientas, e integraciones con 3 rd partes.

FortiOS 6.2 aborda estos desafíos de contenedor de nube con los siguientes avances:

  • FortiGate que ejecuta FortiOS 6.2 Fabric Connectors ofrece seguridad para los contenedores al ayudar a los clientes a asegurar cualquier tráfico que ingrese o salga (de norte a sur) de sus grupos de contenedores mediante políticas lógicas basadas en etiquetas e información de metadatos adjunta a los recursos del contenedor. Dado que los contenedores no se pueden definir utilizando información de dirección IP estática, estas capacidades son esenciales cuando se protegen las cargas de trabajo basadas en contenedores para las aplicaciones de la nube que se enfrentan públicamente.
  • FortiCASB-Cloud 4.1 ofrece seguridad para los contenedores al proporcionar visibilidad completa de las vulnerabilidades y los perfiles de riesgo de la configuración del servicio del contenedor, así como un análisis detallado del tráfico hacia y desde los hosts del contenedor.
  • Fortinet Cloud Technology Alliance Partnerships ofrece seguridad integrada en contenedores con sociedades como: (1) Tufin, a través de su plataforma Iris, que es nativa de la nube, que administra la seguridad nativa de la nube, así como su plataforma Orca que administra la seguridad de Kubernetes sin agentes, y (2 ) Alcide, que ofrece una integración profunda en cargas de trabajo basadas en contenedor y sin servidor, aprovechando estándares emergentes como Istio y agentes de soporte para contenedores. 

4. Conector FortiMail 6.2 O365

Para aquellas organizaciones que consumen aplicaciones O365, a muchos les resulta difícil implementar un producto de seguridad que abarque la red y que requiera cambios potencialmente desafiantes en la configuración de la red. Fortinet se enfrenta a este desafío al ofrecer a las organizaciones la capacidad de adjuntar fácilmente una seguridad de correo líder en la industria a sus instancias en línea O365 Exchange que se ha optimizado para el rendimiento de la nube y que funciona como una solución nativa de la nube.  

Resumen

Fortinet sigue comprometido con la solución de la amplia gama de iniciativas de adopción de la nube que las organizaciones están considerando o implementando, ya sea migrando aplicaciones e infraestructura a la nube, creando aplicaciones nativas de la nube o consumiendo aplicaciones SaaS. La estrategia integral de Fortinet de la integración nativa de nuestra cartera de productos y servicios en las plataformas en la nube, que ofrece el conjunto más amplio de protecciones disponibles, y la habilitación de las operaciones de gestión y seguridad de un solo panel de cristal, ofrece a los clientes la confianza que necesitan para expandir las operaciones en la nube mientras implementan cualquier Aplicación en cualquier nube sin preocupaciones de riesgo, disponibilidad o rendimiento.