Cumplimiento de los requisitos reglamentarios financieros con la autenticación multifactor Duo

Por: William Nellis / Cisco Systems

Se prevé que el costo global del cibercrimen en 2023 alcance los 8 billones de dólares estadounidenses. La industria financiera es un objetivo principal, ya que la tasa de ataques de ransomware casi se ha duplicado (64%) desde 2021. Las instituciones financieras se protegen contra los ataques de ciberseguridad al tener una infraestructura sólida que es capaz de hacer cumplir una política de confianza cero. Esta piedra angular de una política de confianza cero se basa en tener una idea de quién o qué es el sistema final que solicita acceso.

Los sistemas de contraseñas tradicionales, aunque simples, están obsoletos. Los factores humanos relacionados con la reutilización y la complejidad de las contraseñas, junto con amplias violaciones de contraseñas, han neutralizado su eficacia en materia de seguridad. Tener un sistema multifactor y comprender el contexto de la solicitud (ubicación, hora, etc.) es fundamental para sentar las bases para poder confiar. Para garantizar una buena higiene de la seguridad, numerosos organismos reguladores han instituido regulaciones que obligan a las instituciones financieras a adoptar sistemas multifactoriales para proteger no solo al usuario final de sus productos financieros, sino también para proteger el núcleo del sistema financiero. En lugares donde las regulaciones federales no eran lo suficientemente estrictas, los estados han tomado la iniciativa: Nueva York y California aprobaron mandatos estatales similares según los cuales las instituciones financieras o empresas que “participan significativamente en actividades financieras” deben utilizar la autenticación multifactor (MFA) para protegerse. sus datos.

Cisco Duo ayuda a las instituciones financieras a proteger los datos de sus clientes y cumplir con estos requisitos regulatorios . Actualmente, miles de instituciones financieras utilizan Duo como solución MFA para mantener protegidos sus recursos más confiables: el patrimonio de sus clientes.

Una ventaja clave de Duo es que ayuda con el desafío de seguridad común: muchos controles de seguridad no se implementan debido a la complejidad para el usuario final o la falta de escalabilidad. Duo se destaca porque es extremadamente fácil de usar y altamente escalable, como lo demuestra su adopción generalizada en entornos educativos y por parte de los administradores que administran algunos de los entornos de nube multiinquilino más grandes de la industria. Su eficacia es evidente: simplemente funciona. Además, las amplias integraciones de Duo utilizan protocolos basados ​​en estándares, lo que hace que la solución sea sencilla y accesible para que los desarrolladores también puedan trabajar con ella.

A continuación, en el gráfico se muestra un ejemplo de las amplias capacidades e integraciones de la plataforma Duo.

Integraciones dúo

Algunas de las regulaciones que Cisco Duo puede cumplir incluyen:

  1. Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS): Requiere que MFA se implemente según lo definido en el Requisito 8.3 y sus subrequisitos. (PCI, 2017)
  2. FFIEC: proporciona orientación sobre el uso de MFA para los clientes.
  3. Directiva de servicios de pagos2 (PSD2): una autenticación sólida del cliente requiere el uso de MFA.

Recientemente, Cisco Duo brindó recomendaciones específicas sobre cómo los clientes pueden ayudar a aplicar la guía de CISA en torno al grupo de ciberseguridad de arañas dispersas. La creación de una arquitectura de defensa profunda y de confianza cero requiere una solución segura que siga siendo fácil de usar para el usuario final. Cisco Duo está ayudando a las instituciones financieras a lograr el cumplimiento de la seguridad y protegerse como parte de una estrategia de defensa en profundidad.

Aquí hay enlaces adicionales sobre orientación regulatoria sobre MFA.

Nuevas tecnologías, nuevos desafíos y nuevas soluciones esperan a las empresas en 2024

Por: Bart Giordano / CommScope

Las empresas exitosas son aquellas que nunca dejan de adaptarse al terreno cambiante de los negocios. Al igual que el capitán veterano del equipo que lee el campo, identifica oportunidades y sopesa los riesgos, las empresas que prosperan son aquellas que toman la iniciativa. Tanto en el deporte como en los negocios, permanecer arraigado y pasivo puede hacer que te atropellen mientras esperas que se presente el mejor camino a seguir. 2024 bien podría ser el año en el que rápidamente se separarán los miembros del salón de la fama de los que calientan bancas a medida que una serie de importantes desarrollos tecnológicos empresariales salgan al campo.

Este año llegarán tres cosas importantes, y cada una de ellas conlleva sus propios riesgos, beneficios y soluciones. Si bien esta no es una lista exhaustiva, incluye tecnologías que afectarán a la mayoría de las empresas de alguna manera en 2024, y es posible que ya estén en la mezcla para algunas.

  • Wi-Fi 7 finalmente está aquí y, con él, el enorme aumento de capacidad que ofrecen las bandas de 6 GHz que utiliza. Si bien Wi-Fi 6E ha abierto la puerta a este espectro, Wi-Fi 7 lo abre con varias mejoras que lo convierten en una parte aún más valiosa de la estrategia de red empresarial. Si bien Wi-Fi 7 está repleto de funciones, lo más importante son sus mejoras en capacidad, latencia y confiabilidad.

Wi-Fi 7 agrega operación de enlace múltiple (MLO) que permite que los puntos de acceso (AP) controlen simultáneamente múltiples bandas y canales al mismo tiempo, por lo que las transmisiones de 2,4, 5 y 6 GHz están disponibles simultáneamente, desde el mismo AP. lo que dispara la capacidad y reduce la latencia. Aún más, MLO ofrece una conexión más confiable entre un punto final y el AP Wi-Fi ® . Por lo tanto, 2024 será el año en el que las empresas analizarán más profundamente sus casos de uso y se darán cuenta de que lo que alguna vez se pensó insostenible a través de Wi-Fi finalmente se ha vuelto posible.

Además, la banda de 6,0 GHz también la comparten aplicaciones de redes móviles sin licencia. Esto abre la puerta a algunas aplicaciones interesantes en redes convergentes, como verá a continuación.

  • Las redes convergentes de acceso múltiple en la empresa pueden aplanar múltiples tecnologías inalámbricas, no solo Wi-Fi y redes celulares privadas, como se mencionó anteriormente, sino también redes IoT de bajo consumo como Zigbee  y Bluetooth® LE .

Para las empresas que buscan la mayor agilidad en la forma en que se conectan las personas y los dispositivos, 2024 traerá avances importantes en cómo se pueden impulsar múltiples redes y protocolos en paralelo, optimizando la combinación de conectividad para satisfacer las necesidades empresariales específicas con redes diseñadas específicamente.

  • La convergencia TI/OT y la IoT dentro de la empresa también están a punto de disfrutar de un renacimiento en 2024, por varias razones. En primer lugar, las condiciones económicas están obligando a las empresas a buscar formas de operar más eficientes que nunca. En segundo lugar, nuevos e importantes avances en la conectividad de dispositivos IoT (específicamente, los protocolos Matter  y Thread, que están causando sensación en los hogares inteligentes y apuntando al mercado empresarial en 2024) están haciendo que la interoperabilidad y la conectividad de dispositivos IoT sin intervención sean una realidad y eliminando un enorme obstáculo para una adopción más amplia de IoT. Los dispositivos conectados pueden desbloquear eficiencias críticas para las empresas y permitirles reasignar recursos de TI y OT a prioridades más rentables y orientadas al crecimiento.

Esas son las buenas noticias para las empresas en 2024. Estas tecnologías sentarán las bases para la evolución durante la próxima década o dos, y todas llegarán a la corriente principal aproximadamente al mismo tiempo. Por supuesto, este tipo de crecimiento conlleva dificultades, que también se dividen en tres desafíos principales que abarcan estas tecnologías.

  • La complejidad de la red es un desafío predecible que viene con estas oportunidades. Con la incorporación de nuevas capas de red y de integraciones adicionales entre ellas, la estructura de la red se vuelve necesariamente más complicada y difícil de manejar. A medida que los casos de uso de las redes privadas 4G/5G crecen junto con Wi-Fi, gestionar las complejidades que surgen de las dos tecnologías a medida que comparten espacio es una máxima prioridad.
  • Tanto CapEx como OpEx son factores importantes para las empresas que buscan aprovechar estas tecnologías. Wi-Fi 7 requiere actualizaciones de la infraestructura LAN, y aprovechar plenamente la convergencia de TI/OT y las oportunidades de IoT requiere equipos y experiencia específicos. En las condiciones económicas actuales, este tipo de inversión en equipos y personal no es una opción para todas las empresas.
  • Los expertos en la materia (PYME) difíciles de encontrar pueden ser un factor limitante, particularmente cuando se trata de implementaciones de 6 GHz y Wi-Fi 7, telefonía celular privada y IoT. Como tecnología nueva en el mercado, Wi-Fi 7 aún no cuenta con un ecosistema de soporte de terceros establecido y experiencia profunda. Incluso aquellas empresas que pueden permitirse este personal especializado, es posible que no puedan conseguirlo… a cualquier precio. Wi-Fi 7 es el pilar central que sustenta todas estas tendencias de 2024, por lo que este desafío es quizás el más importante y generalizado de todos.

Cada uno de estos desafíos interrelacionados es una colina empinada que escalar, pero no imposible de escalar. Incluso cuando estos desafíos comienzan a sentirse, las empresas tienen soluciones innovadoras al alcance de la mano. Aquellos que las aprovechen estarán mejor posicionados para aprovechar los beneficios de las nuevas tecnologías de red en los próximos años y minimizar las posibles desventajas. A continuación presentamos tres recursos clave disponibles para las empresas que estén ansiosas por adoptar estos avances con confianza.

  • La gestión de la complejidad de la IA, cada vez más asequible, es fundamental para la optimización, el seguimiento y la gestión eficientes de redes convergentes complicadas. La IA ha acaparado muchos titulares últimamente, pero un aspecto poco reportado de la carrera hacia la IA es la dramática disminución en los costos de entrenamiento de los modelos de IA especialmente diseñados que está ocurriendo al mismo tiempo que su meteórico aumento en el poder y la eficiencia computacional. Considere estas ilustraciones depoder de la IAycostos de desarrollo con el tiempo.

La gestión de redes impulsada por IA se ha vuelto lo suficientemente poderosa como para mantener las redes empresariales convergentes funcionando sin problemas, con menos participación de TI y un presupuesto más reducido, y ARK Invest pronostica que los costos iniciales de capacitación de un modelo de IA GPT-3 especialmente diseñado caerán a . 0065% de la inversión requerida hace apenas unos años. La IA puede ayudar a garantizar el cumplimiento de los SLA incluso cuando las empresas construyen redes más convergentes, flexibles y potentes, eliminando gran parte del riesgo de la adopción.

  • Las eficiencias de IoT pueden respaldar la convergencia de TI/OT y reducir costos. Las últimas especificaciones de los protocolos Matter y Thread amplían la cantidad de tipos de dispositivos compatibles en entornos domésticos inteligentes. Este año, podemos esperar que Matter and Thread haga mayores avances en los entornos empresariales e industriales. Estos protocolos eliminan los desafíos de las medidas de seguridad fragmentadas y desiguales en los dispositivos de IoT, abriendo las compuertas para cualquier cantidad de dispositivos, sensores y aplicaciones de seguridad y productividad conectados. Estos van desde termostatos e iluminación en red que pueden reducir los gastos operativos mediante una gestión más eficiente, hasta cerraduras de puertas y cámaras de seguridad conectadas que mejoran la seguridad de la planta y aumentan la seguridad personal de los empleados. Las implementaciones de IoT pueden incluso mejorar el perfil de sostenibilidad de una empresa debido a su capacidad para reducir el uso de energía (nuevamente, con la ayuda de una gestión de IA asequible) y proporcionar otras eficiencias en toda la empresa, desde el transporte hasta el almacenamiento y la fabricación.

Estos beneficios solo estaban disponibles antes en un ecosistema fragmentado y poco confiable de hardware y software de seguridad de proveedores heterogéneos. Los dispositivos certificados por Matter y Thread finalmente eliminarán los desafíos y riesgos que habían estancado una mayor adopción de IoT.

  • La red como servicio (NaaS) puede aliviar la carga de CapEx para las empresas que construyen redes más inteligentes y convergentes. NaaS es un modelo de servicio basado en la nube que ofrece funcionalidad de red llave en mano mediante suscripción. En lugar de invertir en la nueva infraestructura que puede ser necesaria para implementar Wi-Fi 7 y todos los servicios de redes convergentes que se ejecutan con él, la empresa puede delegar el costo a un proveedor externo de NaaS y amortizar el costo con el tiempo. de OpEx en lugar de CapEx. NaaS puede garantizar que la red empresarial esté (y permanezca) a la vanguardia de la tecnología, sin asumir la obligación de diseñar, instalar, optimizar, monitorear o administrar esa red. Los modelos NaaS permiten una escalabilidad ágil y una asignación receptiva de ancho de banda en toda la red.

Por último, para aquellas empresas limitadas por recursos de TI y más tiempo que el dinero necesario para diseñar, construir, administrar y soportar redes convergentes, existen proveedores que ofrecen un conjunto completo de “servicios administrados” para elegir para satisfacer sus necesidades de red. .

Una cosa que estas tres soluciones tienen en común es que se centran en aliviar a la empresa de la complejidad asociada con las redes convergentes más avanzadas. La IA ofrece el beneficio más buscado: el de la garantía de la red que va más allá del monitoreo mundano y permite que un equipo de TI ágil aborde proyectos de mayor valor. Del mismo modo, el marco de conectividad bien definido proporcionado por los protocolos Matter y Thread creados para respaldar la interoperabilidad, la seguridad y la simplicidad juega un papel fundamental en la aceleración de la proliferación de aplicaciones de IoT en muchos sectores verticales. Por último, el modelo NaaS puede reducir toda la experiencia a una relación simple y llave en mano entre la empresa y la red.

Los acontecimientos clave que tendrán lugar en 2024 resonarán mucho más allá del próximo año. La llegada de tantas tecnologías interesantes a la corriente principal bien podría marcar el ritmo en las próximas décadas. Para aquellas empresas que estén dispuestas a adoptarlos (con la combinación más inteligente de IA, IoT y soporte NaaS), 2024 será de hecho el comienzo de algo muy, muy grande.

¡MCS galardonado por ISS!

Estamos muy orgullos de anunciar que MCS ha sido premiado por ISS – Intelligent Security Systems el pasado 8 de febrero por nuestro más reciente proyecto con ellos.

Muchas gracias a nuestro equipo involucrado ya que sin ellos, no tendríamos este premio y gran reconocimiento por nuestro importante partner ISS.

Además, queremos expresar nuestro agradecimiento por la confianza que nuestros clientes tienen hacia nosotros, ya que fueron fundamentales en este camino hacia la excelencia.

¡Gracias a todos los que hicieron posible este logro!

Mantenerse conectado y protegido en un mundo altamente distribuido con Cisco Secure Networking

Por: Vikas Butaney / Cisco Systems

Vivimos en un mundo cada vez más digital donde la cantidad de conexiones, impulsadas por una red diversa y altamente distribuida de aplicaciones, dispositivos y usuarios, continúa creciendo exponencialmente.

Este nivel de complejidad aumenta a medida que las organizaciones dependen más de los servicios multinube, el software como servicio (SaaS) y la infraestructura como servicio (IaaS), con tecnologías como la inteligencia artificial generativa (IA). Hay miles de millones de interdependencias que pueden sufrir interrupciones u otras degradaciones, puntos de contacto que los malos actores pueden explotar y muchas más cosas que proteger y optimizar a medida que las organizaciones ven expandirse su superficie de ataque.

Con más personas y dispositivos conectados a la red que nunca, las organizaciones necesitan una infraestructura de red segura para reducir los riesgos de ciberseguridad sin comprometer la experiencia del usuario optimizada y siempre activa.

Logre resiliencia digital y rendimiento asegurado

Para garantizar de forma segura la productividad de la fuerza laboral y la satisfacción del cliente, las organizaciones deben conectar todo y a todos sin problemas con seguridad de confianza cero. Los equipos de seguridad y TI necesitan compartir fácilmente información sobre el rendimiento y la experiencia en aplicaciones y servicios críticos. Las organizaciones industriales deben tener una visibilidad profunda de su postura de seguridad de tecnología operativa (OT) y acceso a información procesable que les permita impulsar la seguridad de OT, mantener el tiempo de actividad e impulsar el cumplimiento de las nuevas regulaciones de ciberseguridad.

Simplifique el acceso seguro con Cisco Catalyst SD-WAN

Cisco Secure Access , la solución de borde de servicio de seguridad en la nube (SSE) convergente de Cisco, ahora se integra directamente en la arquitectura de nube primero de Cisco Catalyst SD-WAN . Esto permite a los equipos de TI simplificar, proteger y escalar sus negocios mediante la implementación de arquitecturas de borde de servicio de acceso seguro (SASE) en la parte superior de sus enrutadores Cisco Catalyst serie 8000. El resultado son operaciones de TI simplificadas y una mayor resiliencia de la seguridad con la capacidad de imponer una postura de seguridad consistente de confianza cero y aplicar políticas de seguridad granulares en toda la red, al tiempo que se garantizan las experiencias perfectas que las personas necesitan y esperan.

Garantice experiencias digitales perfectas con Cisco ThousandEyes

Con Cisco Secure Access Experience Insights, impulsado por ThousandEyes , el estado de los puntos finales de la fuerza laboral híbrida, su conectividad inalámbrica y por cable, las rutas de Internet y el rendimiento de las principales aplicaciones SaaS se pueden monitorear a través de Cisco Secure Client, sin necesidad de un agente o panel.

Con ThousandEyes integrado en el panel de Cisco Secure Access, los clientes tienen una vista única y correlacionada para administrar la conectividad, la seguridad y las experiencias digitales de su fuerza laboral, independientemente de dónde se encuentren los usuarios o los problemas. Al desbloquear un nuevo nivel de oportunidades de optimización, los equipos de TI y seguridad pueden garantizar el acceso y el rendimiento digitales continuos.

Por ejemplo, el minorista de muebles Room & Board implementó ThousandEyes para capacitar a sus empleados híbridos, garantizando un acceso perfecto a aplicaciones y recursos críticos. Como resultado, los diseñadores de Room & Board pueden ofrecer a los clientes experiencias digitales comparables a la experiencia en persona en sus salas de exposición físicas, atrayéndolos continuamente a volver por más.

Proteja la infraestructura crítica con Cisco Cyber ​​Vision

Con las nuevas regulaciones de ciberseguridad de la UE bajo la directiva Seguridad de la información y las redes (NIS2) que se aplicarán a partir de octubre de 2024, Cisco está ayudando a nuestros clientes a cumplir con capacidades de ciberseguridad mejoradas. Más de 350.000 organizaciones afectadas por estas regulaciones necesitarán una buena comprensión de su postura de seguridad para implementar las mejores prácticas de gestión de riesgos cibernéticos y políticas de seguridad de confianza cero.

Cisco incorpora visibilidad de OT, acceso remoto seguro y aplicación de políticas de confianza cero en la red industrial que permite a los clientes ver y acceder a todo sin implementar soluciones de hardware para cada requisito de seguridad.

Integrado en la cartera de redes industriales de Cisco, el software Cisco Cyber ​​Vision crea un inventario detallado de los activos conectados y su postura de seguridad.

El nuevo informe de postura de seguridad OT de Cisco en Cyber ​​Vision captura vulnerabilidades, actividades riesgosas y eventos de seguridad en activos industriales e información de acceso remoto, lo que ayuda a los equipos de seguridad a identificar puertas de enlace de acceso remoto no autorizadas y tomar medidas correctivas a través de la integración con Cisco Catalyst Center y Cisco Identity Services Engine. (ISE) .

Además, Cyber ​​Vision ahora aprovecha las puntuaciones de riesgo de seguridad de Cisco de Cisco Vulnerability Management (anteriormente Kenna Security) para priorizar mejor los riesgos al calificar las vulnerabilidades de los activos basándose en historiales de explotación en lugar de solo en la gravedad.

La solución Cisco Secure Equipment Access adopta una arquitectura Zero Trust Network Access (ZTNA) que aplica fuertes controles de seguridad para otorgar a los usuarios remotos acceso solo a recursos específicos en momentos específicos. El nuevo panel Secure Equipment Access ayuda a los administradores a monitorear y auditar las actividades y tendencias de acceso remoto para garantizar el cumplimiento.

Por ejemplo, cuando CPFL Energia , la segunda empresa de energía eléctrica más grande de Brasil, necesitó proteger su entorno OT, implementaron Cisco Cyber ​​Vision para brindar visibilidad de lo que estaba conectado en sus subestaciones y mitigar las vulnerabilidades.

“Con Cyber ​​Vision, ahora tenemos visibilidad de nuestras redes OT de misión crítica como primer paso para mitigar las vulnerabilidades y mejorar nuestra postura de seguridad. Cyber ​​Vision encontró más de 20 casos de malware en nuestras subestaciones e identificó funciones y protocolos que no necesitan estar activos”. –Emerson Cardoso, director de seguridad de la información, CPFL Energia

Conecte, asegure, asegure

Con estas nuevas capacidades de redes seguras, puede ir más allá de los silos tecnológicos y las integraciones que consumen mucho tiempo con soluciones de redes seguras que son más simples, orientadas a resultados y convergentes. La estrategia de plataforma integrada de Cisco combina la gestión común de identidades y políticas con la aplicación distribuida de políticas de seguridad de confianza cero en cada punto de conexión para brindar a los usuarios acceso seguro a recursos corporativos y operativos desde dondequiera que trabajen, en las instalaciones o en la nube, con una experiencia de aplicación superior asegurada. Si está conectado, está protegido con Cisco.

Reconocimiento a MCS | Panduit

¡Nos sentimos sumamente orgullosos de anunciar que MCS ha sido honrado con el prestigioso Premio de Panduit al Proyecto Más Relevente del año 2023!

Este notable reconocimiento no solo refleja el excepcional compromiso y dedicación de nuestro equipo, sino también la calidad y la innovación que caracterizan a cada uno de nuestros proyectos.

Este premio no solo es un motivo de celebración para MCS, sino también un recordatorio de nuestro compromiso continuo con la excelencia y la búsqueda incansable de la satisfacción del cliente en cada proyecto que emprendemos.

¡Gracias a todos por ser parte de este gran éxito!

Cinco tendencias principales en redes y seguridad para 2024

Por: David Hughes /Aruba Networks

El clima empresarial de 2023 estaba lleno de innovación, disrupción y condiciones desafiantes a nivel macro, con una presión cada vez mayor sobre los departamentos de TI para acelerar la transformación empresarial. En este entorno, es fundamental estar al tanto de las tendencias e innovaciones de la industria para seguir siendo competitivo. Estas son las cinco cosas que creo que tendrán el mayor impacto en las redes y la seguridad en 2024:

Predicción 1: la muerte del firewall independiente

El aumento de la fuerza laboral híbrida y el amplio despliegue de dispositivos IoT han erosionado irreversiblemente el perímetro de la red, y el firewall independiente está muriendo con él. Ya no es posible proteger un buen “interior” de un mal “exterior” mediante un anillo de cortafuegos. Intentar cerrar las brechas implementando aún más firewalls dentro de una organización solo agrega complejidad, crea espacio para errores y ralentiza las empresas que desean avanzar rápidamente.

En consecuencia, el dispositivo de firewall de próxima generación se está convirtiendo rápidamente en el dispositivo de firewall de última generación. Por un lado, el borde de servicio seguro (SSE) está reemplazando los firewalls y los servidores proxy con una puerta de enlace web segura entregada en la nube, un agente de seguridad de acceso a la nube y acceso a la red Zero Trust. SSE proporciona una forma convincente de gestionar la seguridad para los usuarios que acceden a aplicaciones desde cualquier lugar. Por otro lado, para la seguridad de IoT, se necesita segmentación local, justo en el borde de la red, y para lograr esto, los servicios de firewall se están integrando directamente en puntos de acceso, conmutadores y puertas de enlace SD-WAN. Incluso en el centro de datos, la introducción de conmutadores en la parte superior del rack con funcionalidad de seguridad L4-7 puede ofrecer una segmentación este-oeste de manera mucho más rentable que los firewalls tradicionales de próxima generación al final del pasillo. En los próximos dos años, el mercado de firewalls de próxima generación seguirá disminuyendo a medida que estas nuevas capacidades integradas y basadas en la nube marquen el comienzo de una forma más sencilla de gestionar la conectividad segura.

Predicción 2: Los principios de Confianza Cero aceleran la alineación de los objetivos de seguridad y redes

La mayoría de las organizaciones (pero no todas) tienen equipos separados que administran las redes y la seguridad y, en muchos sentidos, sus objetivos pueden estar en desacuerdo entre sí. En 2024, las empresas líderes demostrarán cómo se pueden emplear los principios de Confianza Cero para alinear los intereses de los dos equipos y ofrecer una mejor experiencia del usuario final y resultados comerciales.

En una organización típica, los objetivos del equipo de networking son mantener a las personas y los servicios conectados de manera confiable, en funcionamiento y con un desempeño predeciblemente bueno. Su objetivo es facilitar que las personas se conecten a cualquier cosa y evitar la complejidad que resultará en interrupciones, latencia o ralentizaciones. Por otro lado, la organización de seguridad tiene la tarea de minimizar el riesgo y mantener el cumplimiento. Con demasiada frecuencia, el usuario y su experiencia quedan atrapados en el medio. Una implementación de seguridad demasiado entusiasta podría ralentizar o imposibilitar el acceso de los usuarios a las aplicaciones y los datos que necesitan, lo que ralentizaría el negocio. Por otro lado, una seguridad laxa o un equipo de networking que intenta complacer eludiendo las medidas de seguridad puede resultar en infiltración y ransomware.

Las empresas líderes adoptarán arquitecturas Zero Trust donde el trabajo de la red no se define en términos de conectar algo con nada, sino más bien como una capa de cumplimiento de la política de seguridad. Para los usuarios que acceden a las aplicaciones, la política de seguridad puede aplicarse en la nube, pero para muchos flujos de tráfico (particularmente para dispositivos IoT y sus servicios asociados), será más eficiente implementar automáticamente esta política en dispositivos de acceso como puntos de acceso, conmutadores, y enrutadores. Con el nivel adecuado de visibilidad compartida, automatización y una clara delimitación de políticas y cumplimiento, los equipos de redes y seguridad tendrán objetivos alineados y brindarán una mejor experiencia. 

Predicción 3: medir la experiencia del usuario final se convierte en una necesidad para impulsar la excelencia operativa

Para poder ofrecer lo que los empleados y clientes esperan, las organizaciones de TI deberán cambiar a objetivos de nivel de servicio (SLO) y acuerdos de nivel de servicio (SLA) basados ​​en la experiencia del usuario medida. A los usuarios no les importa cuál es el problema, se centran en una cosa simple: si la aplicación que están utilizando funciona bien o no. La satisfacción del usuario cae en picado cuando es el primero en encontrar problemas y luego el departamento de TI los rechaza con informes de que todos los dispositivos están funcionando correctamente.

Para abordar esto, las organizaciones implementarán ampliamente herramientas de gestión de experiencia digital (DEM), que miden la experiencia real de los usuarios finales y realizan pruebas sintéticas para garantizar la preparación de la infraestructura incluso cuando los usuarios no están presentes. Es probable que las organizaciones quieran una combinación de mediciones recopiladas de agentes de punto final (como un agente SSE) y mediciones recopiladas por sensores de hardware dedicados, particularmente al monitorear el rendimiento de Wi-Fi. Idealmente, estas mismas mediciones alimentan a los AIOps automatizados que pueden aprender y luego implementar las mejores prácticas, clasificar rápidamente los problemas y solucionarlos automáticamente.

Predicción 4: La adopción de Wi-Fi de 6 GHz se dispara y seguirá siendo la característica más importante de Wi-Fi 7

Las barreras que frenan el despliegue de Wi-Fi en el espectro de 6 GHz se eliminarán en la mayoría de las geografías y la adopción comenzará a dispararse.

Hace un par de años, el estándar Wi-Fi 6E introdujo soporte para la banda de 6 GHz, duplicando con creces la capacidad de Wi-Fi, permitiendo más usuarios y velocidades más rápidas. Se ha adoptado rápidamente en algunos segmentos, pero otros han sido más cautelosos. En 2024 se resolverán los últimos obstáculos que quedan para una adopción amplia.

En primer lugar, el uso de la banda de 6 GHz, especialmente en exteriores, está sujeto a la aprobación de las autoridades gubernamentales. Aunque algunos, como Estados Unidos, se han apresurado a abrir el espectro para Wi-Fi, otros países han sido más lentos. Afortunadamente, ha habido muchos avances en esta área y en 2024 la mayoría de las empresas tendrán espectro de 6 GHz accesible en la mayor parte del mundo.

En segundo lugar, algunas empresas se han mostrado cautelosas a la hora de adoptar Wi-Fi 6E cuando Wi-Fi 7 está a la vuelta de la esquina. Ahora que Wi-Fi 7 está ratificado, no hay duda de que Wi-Fi 6E y Wi-Fi 7 serán interoperables, por lo que con los dispositivos 6E y los puntos de acceso que se envían en volumen, las implementaciones de Wi-Fi de 6 GHz pueden avanzar a todo vapor.

Finalmente, la adopción está garantizada por el soporte tanto en los puntos de acceso como en los dispositivos cliente. Estamos siendo testigos de una gran cantidad de dispositivos nuevos que admiten Wi-Fi 6E y la incorporación de puntos de acceso 6E. Además de esto, hay más dispositivos Wi-Fi 7 en el horizonte, que pueden utilizar la banda de 6 GHz para ofrecer una mejor experiencia de usuario con puntos de acceso Wi-Fi 6E o Wi-Fi 7.

La combinación de estos desarrollos prevé una gran absorción del espectro de 6 GHz en 2024 y, con ello, transferencias más rápidas y una mejor experiencia de usuario.

Predicción 5: La IA liberará a los administradores de TI

A veces se dice que usted no perderá su trabajo por culpa de la IA, sino que perderá su trabajo por alguien que esté utilizando la IA de forma eficaz. Esto se está volviendo absolutamente cierto para el administrador de TI.

La carga cada vez mayor que supone implementar nuevas tecnologías y mantener la ciberseguridad con una plantilla fija o incluso cada vez menor significa que cada administrador debe encargarse de más. Afortunadamente, la inteligencia artificial y la automatización están avanzando rápidamente, cambiando el trabajo de administrar y configurar dispositivos individuales a definir políticas en todo el sector e implementar esas políticas de manera automática y consistente. La IA también es capaz de analizar enormes volúmenes de datos para identificar anomalías y recomendar (e incluso implementar) soluciones. Ahora está bien establecido que la IA es tan buena como su conjunto de datos, y conjuntos de datos más grandes y de alta calidad son clave. Los proveedores líderes extraerán conocimientos de IA de lagos de datos que representan millones de dispositivos administrados y cientos de millones de puntos finales. Finalmente, los grandes modelos de lenguaje (LLM) están acelerando las interfaces de lenguaje natural existentes y brindando una forma más conveniente para que los administradores obtengan la información que necesitan.

La conclusión es que las organizaciones deben asegurarse de proporcionar a sus equipos de TI las capacidades de IA que los administradores necesitan para seguir siendo competitivos.

Por el 2024

El año 2024 seguramente traerá nuevas oportunidades y nuevos desafíos, pero si cuenta con la información adecuada, su empresa puede prosperar a pesar de todo. Regístrese en nuestro seminario web para escuchar mis predicciones sobre redes y seguridad para el próximo año y ayudarlo a obtener más información y llegar a la cima.

Visibilidad generalizada del ransomware en la infraestructura existente: cómo ayuda Cisco Secure Network Analytics

Por: William Nellis / Cisco Systems

Los ataques a la seguridad cibernética en 2023 alcanzaron un nuevo nivel de sofisticación a medida que importantes ataques a la cadena de suministro y herramientas de malware evolucionadas han acelerado el riesgo que enfrentan las instituciones financieras. Dado que las amenazas internas y el riesgo de la cadena de suministro representan el eslabón más débil de la cadena, la amenaza que enfrentan las finanzas ya no es si se violarán, sino cómo se violarán. Y, lo que es más importante, cómo pueden detectar, contener y defenderse de las infracciones a medida que se producen.

La proliferación de herramientas ha creado un desafío operativo, ya que agrega complejidad en torno a la coherencia operativa de la información de seguridad. Hay algunos enfoques que pueden ayudar, pero una cosa que escucho alto y claro es el deseo de usar las herramientas correctamente y no agregar otra herramienta cuando hay un control de seguridad actual (pero no utilizado). Una herramienta que tiene un inmenso valor potencial debido al soporte inherente a la infraestructura existente es Secure Network Analytics de Cisco.

Cisco Secure Network Analytics en servicios financieros

Esta herramienta permite a las instituciones financieras convertir casi todo el hardware existente en un motor de detección de malware mediante el uso de funciones en los dispositivos por los que ya han pagado. Esto puede reemplazar o aumentar los sistemas de detección de intrusiones (IDS) en sitios más pequeños y medianos. También puede proporcionar esta capacidad a una velocidad de línea de 100 g en el centro de datos e incluso inspeccionar el tráfico cifrado en el campus y la WAN, sin descifrarlo. Puede ayudar con DDOS, exfiltración de datos y ayudar a detectar amenazas internas y de la cadena de suministro mediante inteligencia de amenazas e IA/ML.

La herramienta Cisco Secure Network Analytics también ayuda a los bancos a cumplir con el cumplimiento normativo, ya que el cumplimiento no es sólo una obligación legal, sino también un aspecto crucial para proteger la reputación de una empresa y sus clientes. Las normas de cumplimiento se establecen para garantizar que las instituciones financieras operen en condiciones seguras y éticas. Aquí es donde Cisco Secure Network Analytics puede ser parte de una solución integral para ayudar a las instituciones financieras a cumplir con sus obligaciones regulatorias.

Ayudar a la infraestructura de hoy a contrarrestar las amenazas del mañana

Como se señaló anteriormente, un beneficio clave de Cisco Secure Network Analytics es su soporte implícito para la mayoría de los equipos ya utilizados. Podrá tomar una plataforma existente disponible en sucursales, centros de datos y la WAN y convertirlos en un IDS omnipresente en toda la empresa. Con esto, puede proporcionar una amplia visibilidad dondequiera que esté la red, sin agregar más complejidad. Incluso se integra con Cisco Identity Services Engine para poder poner en cuarentena el malware a medida que se detecta, mediante el envío de un cambio de autorización a la red.

En todo el conjunto de dispositivos compatibles hay una serie de capacidades que Cisco Secure Network Analytics puede proporcionar:

  1. Visibilidad mejorada y detección de amenazas: los ciberdelincuentes acuden a los bancos porque ahí es donde está el dinero. Cisco Secure Network Analytics ofrece un sistema avanzado de detección de amenazas que monitorea el tráfico de la red, identifica actividades sospechosas y ayuda a mitigar las amenazas. Esto se alinea con muchos requisitos regulatorios que exigen que las instituciones financieras tengan sistemas sólidos para identificar y mitigar posibles amenazas a la seguridad.
  2. Protección de datos: La protección de los datos de los clientes es un requisito regulatorio clave para todas las instituciones financieras. Cisco Secure Network Analytics ayuda a proteger los datos confidenciales al proporcionar información sobre quién accede a la red, a qué datos accede y si existen posibles violaciones de datos.
  3. Auditoría e informes: las auditorías periódicas son parte de los requisitos de cumplimiento para las instituciones financieras. Cisco Secure Network Analytics simplifica este proceso al proporcionar análisis detallados del tráfico de red e informes de detección de amenazas. Estos informes se pueden utilizar para demostrar a los reguladores que la institución está monitoreando y gestionando activamente la seguridad de la red, y mostrar qué países o instituciones de terceros se están comunicando activa o históricamente con la red. Al admitir el hardware ya utilizado, proporciona una manera fácil de auditar sitios remotos sin implementar otra caja.
  4. Simplificación de la segmentación de la red: las regulaciones a menudo exigen que las instituciones financieras segreguen sus redes para limitar la posible propagación de amenazas y proteger datos confidenciales. Cisco Secure Network Analytics simplifica la segmentación de la red al proporcionar visibilidad completa del tráfico de la red, lo que permite una fácil identificación y aislamiento de diferentes segmentos de la red. Una vez que haya agrupado de qué cosas debería hablarse, es fácil encontrar qué excepciones existen a su política para poder actualizarlas o remediarlas.
  5. Cumplimiento de regulaciones específicas: Cisco Secure Network Analytics puede ayudar a las instituciones financieras a cumplir con regulaciones específicas como GDPR, PCI DSS y la Ley Dodd-Frank. Proporciona información para ayudar a cumplir con las regulaciones FFIEC. Por ejemplo, para el cumplimiento del RGPD, la plataforma proporciona información sobre el movimiento y la ubicación de datos personales en la red. Para PCI DSS, ofrece visibilidad de los entornos de datos de los titulares de tarjetas (y a qué se accede a ellos para validar el control de segmentación), lo cual es fundamental para demostrar el cumplimiento.

La herramienta es fundamental para brindar una amplia visibilidad sin agregar más herramientas ni expansión. El hardware existente que utiliza licencias que ya posee se puede convertir en sensores de detección de malware que le permitirán ampliar su capacidad para detectar malware y detener el ransomware antes de que se propague. Con la integración nativa para vincularse con Identity Services Engine, puede poner en cuarentena este tráfico en la red. Lo hace con lo que posee hoy, para ayudar a contrarrestar las amenazas que enfrentará mañana.

Seguridad pionera en centros de datos con el amplio portafolio de Fortinet

Por: Kimberly Becan / Fortinet

Los centros de datos  ya no son los centros de información aislados y centralizados de la organización. Los centros de datos actuales suelen ser distribuidos y flexibles, lo que permite que las aplicaciones, los sistemas y los usuarios accedan a información crítica en tiempo real para responder rápidamente a las demandas de los mercados digitales actuales. Y cada vez más,  los centros de datos híbridos abarcan entornos físicos, virtuales y de nube. La adaptabilidad, la confiabilidad y la escalabilidad son primordiales en este entorno en rápida evolución. Las soluciones tradicionales de ciberseguridad luchan por seguir el ritmo del crecimiento exponencial de datos y aplicaciones y el impacto revolucionario de la IA en el panorama de amenazas.

Fortinet comprende los desafíos que enfrentan las empresas y los arquitectos de seguridad al proteger sus centros de datos dinámicos, con firewalls de malla híbrida modernos  que desempeñan un papel fundamental para garantizar una seguridad consistente de extremo a extremo incluso en las implementaciones de centros de datos más dinámicas. Con nuestra amplia cartera de soluciones de firewall diseñadas para los centros de datos actuales, estamos redefiniendo los estándares de la industria para garantizar que la seguridad de su centro de datos funcione a la velocidad de su negocio.

Amplia cartera de firewalls para centros de datos de Fortinet

Fortinet ha estado durante mucho tiempo a la vanguardia de la seguridad de los centros de datos y hoy anunciamos la última incorporación a nuestro arsenal: el FortiGate 6001F . Este innovador firewall de próxima generación está diseñado para satisfacer la dinámica cambiante de la infraestructura que enfrenta el centro de datos moderno, brindando mayor rendimiento, protección, inspección y sesiones y conexiones simultáneas en todos los ámbitos, a menos de la mitad del precio promedio de la industria. Diseñada para implementaciones centrales y perimetrales de centros de datos, esta innovadora solución también presenta un revolucionario modelo de pago a medida que crece que se alinea perfectamente con las demandas de la ciberseguridad contemporánea, lo que le permite pagar por el rendimiento que necesita ahora y escalar rápidamente a medida que sus datos Las demandas del centro evolucionan.

Sin embargo, el FortiGate 6001F es solo una pieza de nuestra cartera integral de firewalls para centros de datos, que incluye la serie FG-1000F, la serie FG-1800F, la serie FG-2600, la serie FG-3200F, la serie FG-3500F y la serie FG-3700F. , Serie FG-4000F, Serie FG-6300F, Serie FG-6500F y Serie FG-7000F. Cada uno de estos modelos está diseñado para brindar protección contra amenazas de primer nivel y una multitud de puertos para satisfacer las demandas únicas de su centro de datos.

  • Serie FG-1000F: Al ofrecer un rendimiento excepcional de protección contra amenazas de hasta 520 Gbps, esta serie garantiza que su centro de datos permanezca protegido contra las cambiantes amenazas actuales.
  • Serie FG-1800F: Con acceso a red de confianza cero (ZTNA) integrado, la serie FG-1800F proporciona una capa adicional de seguridad y control de acceso.
  • Serie FG-2600F: Diseñada para implementaciones VXLAN, esta serie se integra perfectamente en su arquitectura de red, mejorando la seguridad en entornos virtualizados.
  • Serie FG-3200F: Al ofrecer una latencia ultrabaja, la serie FG-3200F garantiza retrasos mínimos en el procesamiento de datos, lo cual es fundamental para aplicaciones en tiempo real.
  • Serie FG-3500F: Equipada con puertos integrados de 400GE, esta serie admite los últimos estándares de red, lo que garantiza una transmisión de datos de alta velocidad.
  • Serie FG-3700F: Diseñada para entornos exigentes, la serie FG-3700F combina una sólida protección contra amenazas con escalabilidad.
  • Serie FG-4000F: Con soporte integrado ZTNA y VXLAN, esta serie es una opción versátil para los centros de datos modernos de hoy.
  • Serie FG-6300F: Diseñada para centros de datos de alta capacidad, la serie FG-6300F proporciona escalabilidad y protección contra amenazas inigualables.
  • Serie FG-6500F: Con puertos integrados de 400GE y latencia ultrabaja, esta serie es ideal para centros de datos que requieren redes de alto rendimiento.
  • Serie FG-7000F: Al ofrecer una amplia gama de protección contra amenazas y opciones de puertos, la serie FG-7000F se adapta a los entornos de centros de datos más exigentes.
FortiGate 6001F: redefiniendo la seguridad del centro de datos

El firewall de próxima generación FortiGate 6001F está diseñado para brindar la máxima adaptabilidad y protección contra amenazas, abordando los casos de uso críticos que enfrentan muchas organizaciones.

Uno de los mayores obstáculos para muchas organizaciones es el costo de entrada de un firewall de centro de datos de clase empresarial. El FortiGate 6001F proporciona un modelo PAYG innovador que permite a las empresas proteger sus centros de datos con una configuración básica asequible y al mismo tiempo proporciona la flexibilidad para escalar el rendimiento del firewall sin esfuerzo a medida que crece el tráfico de datos. Esta escalabilidad, que oscila entre 30 y 100 Gbps en protección contra amenazas, garantiza que las organizaciones solo paguen por el rendimiento del tráfico que necesitan, un enfoque particularmente rentable para empresas con cargas de trabajo fluctuantes o aquellas que inician nuevos proyectos.

El otro desafío es la necesidad de una seguridad sólida que pueda mantenerse al día con las demandas de volumen y rendimiento de los centros de datos actuales. El FortiGate 6001F está diseñado para adaptarse perfectamente a los diferentes requisitos de implementación de borde, ofreciendo una flexibilidad de implementación sin precedentes. Esta adaptabilidad subraya nuestro compromiso de brindar una solución que se alinee con la naturaleza dinámica de los centros de datos modernos y su necesidad de interoperar con aplicaciones e implementaciones basadas en la nube.

Aprovechando el poder del firewall de malla híbrida

Como arquitecto empresarial o de seguridad, también necesita un socio que comprenda el panorama cambiante de los centros de datos y pueda brindarle la flexibilidad y escalabilidad que necesita para mantener su organización ágil y segura. Nuestro nuevo FortiGate 6001F, junto con nuestra amplia cartera de firewalls para centros de datos, le permite adoptar una estrategia de firewall de malla híbrida que no solo salvaguarda sus datos sino que también puede adaptarse y crecer con su negocio, todo mientras mantiene el rendimiento de protección contra amenazas líder en la industria y proporcionando características innovadoras como ZTNA integrado, compatibilidad con VXLAN, latencia ultrabaja y puertos integrados de 400GE.

Fortinet protege y habilita su centro de datos en evolución dinámica, permitiéndole competir con confianza en el mercado global actual. Para obtener más información, visite nuestra  página de productos NGFW  y explore la rentabilidad de nuestras soluciones de centro de datos en el último  informe Forrester TEI para centros de datos  .

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Creación de una estrategia a largo plazo para el trabajo remoto seguro

Por: Kamden Schewitz / Cisco Meraki

El trabajo híbrido y remoto se ha convertido en una codiciada forma de vida para muchos profesionales de todo el mundo. La eliminación de los desplazamientos, la flexibilidad en los horarios y la oportunidad de trabajar en pijama es tan atractiva que casi el 50% de los empleados remotos afirmaron que buscarían empleo en otra parte en caso de un mandato de regreso a la oficina.

Aunque se considera que trabajar desde casa es más fácil y menos estresante para muchos empleados, ¿alguien se ha detenido a preguntar a los profesionales de TI cómo se sienten al respecto? Probablemente no.

Trabajo remoto = mayor complejidad y riesgos de seguridad

El revuelo en torno al trabajo remoto a menudo termina en la puerta del departamento de TI. Cuando se trata de la gestión de una fuerza laboral remota, lo que alguna vez se resolvió con una simple VPN se ha convertido en una intrincada combinación de administración de permisos, garantía de acceso seguro, lucha por la visibilidad en redes remotas y escalamiento para satisfacer las demandas cambiantes del negocio. . Estos desafíos pueden atribuirse a la creciente dependencia de las cargas de trabajo de la nube híbrida, que va en paralelo con el aumento del trabajo remoto a gran escala.

Para las organizaciones que adoptan una política de trabajo desde casa (FMH), esto a menudo crea un dolor de cabeza para los equipos encargados de brindar las experiencias simples y seguras que las empresas y sus empleados esperan. La seguridad es clave para una estrategia de trabajo híbrida eficaz, pero cuando los empleados remotos acceden a las redes corporativas a través de enrutadores de baja calidad operados y propiedad de proveedores de servicios residenciales , resulta difícil mantener una postura de seguridad adecuada a largo plazo.

Una plataforma para todo 

Cisco Meraki está posicionado para resolver el problema de la gestión de una fuerza laboral remota y lo ha estado haciendo durante la mayor mitad de la última década. La puerta de enlace para teletrabajadores administrada en la nube de la Serie Z permite a los equipos de TI conectar, proteger y solucionar problemas de trabajadores remotos desde la misma plataforma que la sucursal, el campus y el IoT.

La línea más nueva de puertas de enlace para teletrabajadores administradas en la nube de la familia Z4 proporciona un enrutador seguro de nivel empresarial con un firewall incorporado que se administra y observa de forma centralizada desde el panel de Meraki . Cuando se combina con la nueva licencia Secure Teleworker, los clientes se benefician de una visibilidad más profunda y una seguridad más estricta gracias al filtrado de contenido avanzado , métricas de estado e integraciones en Cisco Talos y Cisco AMP. La capacidad de proporcionar conectividad celular a empleados remotos con el Z4C garantiza que el personal crítico para su negocio, como el administrador de TI, los equipos de seguridad y el personal de soporte, permanezcan en línea y conectados a la red en caso de cortes de Internet.

Trabajo remoto seguro que llegó para quedarse

Meraki Z4 proporciona beneficios únicos que satisfacen a cada parte interesada en la estrategia de trabajo remoto de su empresa.

  • Los equipos de TI disfrutan de un aprovisionamiento sin intervención para miles de empleados remotos con funciones de monitoreo sólidas y seguridad integral de nivel empresarial que convierte efectivamente cada oficina en casa en una mini sucursal.
  • Los trabajadores remotos se benefician de una puerta de enlace de escritorio elegante y silenciosa que mejora su experiencia general desde el hogar a través de una calidad mejorada de las aplicaciones.
  • La empresa se beneficia de una estrategia de trabajo remoto confiable y a largo plazo que amplía su grupo de contratación, retiene a los mejores talentos y mitiga un creciente riesgo de seguridad.

Construidas sobre la plataforma Meraki, las empresas pueden escalar fácilmente a través de nuestras ofertas de productos intuitivas que cubren todo, desde SD-WAN, IoT, conmutación y más. Los equipos de TI pueden agregar aún más valor aprovechando las integraciones con aplicaciones de Cisco y de terceros. Todo esto se puede gestionar simplemente desde un único panel de Meraki.

Al combinar las puertas de enlace para teletrabajadores administradas en la nube de Meraki con el poder de la plataforma Meraki, las empresas pueden garantizar que su fuerza laboral remota o híbrida permanezca segura al acceder a las aplicaciones, independientemente de dónde resida el usuario o la carga de trabajo.