Navegando por el panorama de las VPN en 2024

Por: John Spiegel / Director de estrategia y CTO de campo, plataforma Axis Atmos SSE, impulsada por HPE Aruba Networking

A medida que nos acercamos al año 2024, las revoluciones digitales dentro de las empresas, lideradas por la nube, las soluciones XaaS y ahora la IA, se están acelerando. Si a esto le sumamos una nueva tendencia que surgió en 2020, la fuerza laboral híbrida, los líderes de TI tienen las manos ocupadas. Gran parte de este cambio se sustenta en una tecnología fundamental que nació a mediados de la década de 1990: la VPN de acceso remoto.

Originalmente diseñada para proporcionar a los empleados y al personal de soporte de TI acceso al centro de datos privado, esta misma tecnología ahora conecta a la fuerza laboral con aplicaciones públicas y privadas y admite recursos críticos de terceros. ¿A qué se debe esto y cuál es el estado actual de las VPN de acceso remoto? HPE Aruba Networking patrocinó una encuesta con Cybersecurity Insiders para comprender el panorama actual, cómo se utilizará en 2024 y hacia dónde se dirige el futuro de esta tecnología crítica. Se puede acceder al informe completo de riesgos de VPN aquí, que proporciona algunos resultados interesantes de 593 expertos en ciberseguridad y profesionales de TI.

Empecemos por el uso. Actualmente, el 96% de las organizaciones todavía utilizan VPN. Si bien una gran mayoría, el 80 %, utiliza acceso remoto seguro para aplicaciones públicas y privadas, el 33 % también utiliza VPN para conectar recursos críticos de terceros. Como era de esperar, el 92% utiliza esta tecnología una vez a la semana, y el 58% de los usuarios finales dicen que dependen de VPN para sus actividades diarias. Con toda esta actividad, uno pensaría que la solución sería fácil de usar, pero es todo lo contrario. El 65% de los encuestados informó que sus empresas alojan hasta 3 puertas de enlace VPN, y el 39% aloja 4 o más. Esto afecta tanto al empleado que debe seleccionar la puerta de enlace adecuada como al administrador de TI que debe administrar, parchear y solucionar problemas de diseños de sistemas cada vez más complejos. Esta es probablemente una de las razones por las que el 81% de los usuarios informaron insatisfacción con la solución. Las principales quejas incluyeron velocidades de conexión lentas, caídas, problemas constantes de autenticación y, lo que es peor, una experiencia de usuario inconsistente en diferentes dispositivos.

¿Qué tal la seguridad? El 92% de los encuestados expresaron aprensión con respecto a la seguridad de las VPN. El 24% tenía un nivel alto de preocupación, el 68% tenía un nivel moderado y sólo el 8% no estaba preocupado en absoluto. Esto se alinea con otros estudios sobre VPN de acceso remoto que encontraron un aumento del 270 % en los ataques de ingeniería social en 2021, un aumento del 1500 % en los ataques contra VPN de acceso remoto y al 71 % le preocupa que la tecnología comprometa sus negocios. Las principales vulnerabilidades incluyen phishing con un 43%, malware con un 42% y ransomware con un 47%. Además, existe el movimiento lateral, la capacidad del atacante de moverse por la red empresarial en busca de datos críticos y secretos corporativos. El 43% de los encuestados afirmó que no confiaba en la eficacia de la VPN para ayudar a segmentar la red de los ciberactores que deambulan por su red.

Con una insatisfacción extrema por la experiencia de los empleados, crecientes amenazas a la seguridad y un nivel de seguridad bajo, ¿qué nos depara el futuro? Aquí hay varios puntos brillantes. En primer lugar, las empresas están buscando nuevas soluciones para resolver este problema que ya lleva 30 años. El 56% de los encuestados está en el proceso de buscar o ya ha implementado soluciones alternativas, que se basan cada vez más en Zero Trust. Estas tecnologías colocan la identidad primero y luego ejecutan la solicitud de una aplicación o datos a través de una serie de pruebas adaptativas basadas en riesgos que incluyen: quién solicita el recurso, cuál es el estado del dispositivo, cuál es la ubicación, a qué hora del día. ¿Qué tan críticos son los datos para la organización? Basadas en la política empresarial, estas nuevas soluciones también tienen en cuenta la experiencia de los empleados. De hecho, pueden medir e informar el estado de la conexión e incluso tomar medidas para incluir tecnologías de “enrutamiento inteligente” para resolver problemas antes de que se conviertan en un problema. La complejidad también se puede reducir, ya que estas plataformas son soluciones de software entregadas desde la nube de forma similar a SaaS. Según el informe, el 59% de las organizaciones que respondieron están dando prioridad a las alternativas denominadas Zero Trust Network Access (ZTNA) a las VPN tradicionales en los próximos 24 meses. Dicho de otra manera, la migración a ZTNA está en marcha y se está acelerando.

Si bien ZTNA es una tecnología crítica y una piedra angular para implementar una estrategia general de Confianza Cero, el 83% informó que está dando un paso más y considerando una solución Secure Service Edge (SSE). SSE se basa en una base ZTNA al proteger a la empresa de las amenazas de Internet con Secure Web Gateway (SWG), proteger las soluciones SaaS con Cloud Access Security Broker (CASB), bloquear datos con Data Loss Prevention (DLP) y comprender la experiencia de los empleados con Digital. Monitoreo de Experiencia (DEM). Con SSE, lo que antes eran soluciones puntuales se agrupan en una plataforma unificada para reducir la carga de gestión, mejorar la seguridad y proporcionar a TI y al negocio un sólido retorno de la inversión (ROI). Para obtener más detalles sobre los riesgos de una VPN y elegir una alternativa segura, lea el Informe de riesgos de VPN de 2024 completo.

Cumplimiento de los requisitos reglamentarios financieros con la autenticación multifactor Duo

Por: William Nellis / Cisco Systems

Se prevé que el costo global del cibercrimen en 2023 alcance los 8 billones de dólares estadounidenses. La industria financiera es un objetivo principal, ya que la tasa de ataques de ransomware casi se ha duplicado (64%) desde 2021. Las instituciones financieras se protegen contra los ataques de ciberseguridad al tener una infraestructura sólida que es capaz de hacer cumplir una política de confianza cero. Esta piedra angular de una política de confianza cero se basa en tener una idea de quién o qué es el sistema final que solicita acceso.

Los sistemas de contraseñas tradicionales, aunque simples, están obsoletos. Los factores humanos relacionados con la reutilización y la complejidad de las contraseñas, junto con amplias violaciones de contraseñas, han neutralizado su eficacia en materia de seguridad. Tener un sistema multifactor y comprender el contexto de la solicitud (ubicación, hora, etc.) es fundamental para sentar las bases para poder confiar. Para garantizar una buena higiene de la seguridad, numerosos organismos reguladores han instituido regulaciones que obligan a las instituciones financieras a adoptar sistemas multifactoriales para proteger no solo al usuario final de sus productos financieros, sino también para proteger el núcleo del sistema financiero. En lugares donde las regulaciones federales no eran lo suficientemente estrictas, los estados han tomado la iniciativa: Nueva York y California aprobaron mandatos estatales similares según los cuales las instituciones financieras o empresas que “participan significativamente en actividades financieras” deben utilizar la autenticación multifactor (MFA) para protegerse. sus datos.

Cisco Duo ayuda a las instituciones financieras a proteger los datos de sus clientes y cumplir con estos requisitos regulatorios . Actualmente, miles de instituciones financieras utilizan Duo como solución MFA para mantener protegidos sus recursos más confiables: el patrimonio de sus clientes.

Una ventaja clave de Duo es que ayuda con el desafío de seguridad común: muchos controles de seguridad no se implementan debido a la complejidad para el usuario final o la falta de escalabilidad. Duo se destaca porque es extremadamente fácil de usar y altamente escalable, como lo demuestra su adopción generalizada en entornos educativos y por parte de los administradores que administran algunos de los entornos de nube multiinquilino más grandes de la industria. Su eficacia es evidente: simplemente funciona. Además, las amplias integraciones de Duo utilizan protocolos basados ​​en estándares, lo que hace que la solución sea sencilla y accesible para que los desarrolladores también puedan trabajar con ella.

A continuación, en el gráfico se muestra un ejemplo de las amplias capacidades e integraciones de la plataforma Duo.

Integraciones dúo

Algunas de las regulaciones que Cisco Duo puede cumplir incluyen:

  1. Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS): Requiere que MFA se implemente según lo definido en el Requisito 8.3 y sus subrequisitos. (PCI, 2017)
  2. FFIEC: proporciona orientación sobre el uso de MFA para los clientes.
  3. Directiva de servicios de pagos2 (PSD2): una autenticación sólida del cliente requiere el uso de MFA.

Recientemente, Cisco Duo brindó recomendaciones específicas sobre cómo los clientes pueden ayudar a aplicar la guía de CISA en torno al grupo de ciberseguridad de arañas dispersas. La creación de una arquitectura de defensa profunda y de confianza cero requiere una solución segura que siga siendo fácil de usar para el usuario final. Cisco Duo está ayudando a las instituciones financieras a lograr el cumplimiento de la seguridad y protegerse como parte de una estrategia de defensa en profundidad.

Aquí hay enlaces adicionales sobre orientación regulatoria sobre MFA.

Mantenerse conectado y protegido en un mundo altamente distribuido con Cisco Secure Networking

Por: Vikas Butaney / Cisco Systems

Vivimos en un mundo cada vez más digital donde la cantidad de conexiones, impulsadas por una red diversa y altamente distribuida de aplicaciones, dispositivos y usuarios, continúa creciendo exponencialmente.

Este nivel de complejidad aumenta a medida que las organizaciones dependen más de los servicios multinube, el software como servicio (SaaS) y la infraestructura como servicio (IaaS), con tecnologías como la inteligencia artificial generativa (IA). Hay miles de millones de interdependencias que pueden sufrir interrupciones u otras degradaciones, puntos de contacto que los malos actores pueden explotar y muchas más cosas que proteger y optimizar a medida que las organizaciones ven expandirse su superficie de ataque.

Con más personas y dispositivos conectados a la red que nunca, las organizaciones necesitan una infraestructura de red segura para reducir los riesgos de ciberseguridad sin comprometer la experiencia del usuario optimizada y siempre activa.

Logre resiliencia digital y rendimiento asegurado

Para garantizar de forma segura la productividad de la fuerza laboral y la satisfacción del cliente, las organizaciones deben conectar todo y a todos sin problemas con seguridad de confianza cero. Los equipos de seguridad y TI necesitan compartir fácilmente información sobre el rendimiento y la experiencia en aplicaciones y servicios críticos. Las organizaciones industriales deben tener una visibilidad profunda de su postura de seguridad de tecnología operativa (OT) y acceso a información procesable que les permita impulsar la seguridad de OT, mantener el tiempo de actividad e impulsar el cumplimiento de las nuevas regulaciones de ciberseguridad.

Simplifique el acceso seguro con Cisco Catalyst SD-WAN

Cisco Secure Access , la solución de borde de servicio de seguridad en la nube (SSE) convergente de Cisco, ahora se integra directamente en la arquitectura de nube primero de Cisco Catalyst SD-WAN . Esto permite a los equipos de TI simplificar, proteger y escalar sus negocios mediante la implementación de arquitecturas de borde de servicio de acceso seguro (SASE) en la parte superior de sus enrutadores Cisco Catalyst serie 8000. El resultado son operaciones de TI simplificadas y una mayor resiliencia de la seguridad con la capacidad de imponer una postura de seguridad consistente de confianza cero y aplicar políticas de seguridad granulares en toda la red, al tiempo que se garantizan las experiencias perfectas que las personas necesitan y esperan.

Garantice experiencias digitales perfectas con Cisco ThousandEyes

Con Cisco Secure Access Experience Insights, impulsado por ThousandEyes , el estado de los puntos finales de la fuerza laboral híbrida, su conectividad inalámbrica y por cable, las rutas de Internet y el rendimiento de las principales aplicaciones SaaS se pueden monitorear a través de Cisco Secure Client, sin necesidad de un agente o panel.

Con ThousandEyes integrado en el panel de Cisco Secure Access, los clientes tienen una vista única y correlacionada para administrar la conectividad, la seguridad y las experiencias digitales de su fuerza laboral, independientemente de dónde se encuentren los usuarios o los problemas. Al desbloquear un nuevo nivel de oportunidades de optimización, los equipos de TI y seguridad pueden garantizar el acceso y el rendimiento digitales continuos.

Por ejemplo, el minorista de muebles Room & Board implementó ThousandEyes para capacitar a sus empleados híbridos, garantizando un acceso perfecto a aplicaciones y recursos críticos. Como resultado, los diseñadores de Room & Board pueden ofrecer a los clientes experiencias digitales comparables a la experiencia en persona en sus salas de exposición físicas, atrayéndolos continuamente a volver por más.

Proteja la infraestructura crítica con Cisco Cyber ​​Vision

Con las nuevas regulaciones de ciberseguridad de la UE bajo la directiva Seguridad de la información y las redes (NIS2) que se aplicarán a partir de octubre de 2024, Cisco está ayudando a nuestros clientes a cumplir con capacidades de ciberseguridad mejoradas. Más de 350.000 organizaciones afectadas por estas regulaciones necesitarán una buena comprensión de su postura de seguridad para implementar las mejores prácticas de gestión de riesgos cibernéticos y políticas de seguridad de confianza cero.

Cisco incorpora visibilidad de OT, acceso remoto seguro y aplicación de políticas de confianza cero en la red industrial que permite a los clientes ver y acceder a todo sin implementar soluciones de hardware para cada requisito de seguridad.

Integrado en la cartera de redes industriales de Cisco, el software Cisco Cyber ​​Vision crea un inventario detallado de los activos conectados y su postura de seguridad.

El nuevo informe de postura de seguridad OT de Cisco en Cyber ​​Vision captura vulnerabilidades, actividades riesgosas y eventos de seguridad en activos industriales e información de acceso remoto, lo que ayuda a los equipos de seguridad a identificar puertas de enlace de acceso remoto no autorizadas y tomar medidas correctivas a través de la integración con Cisco Catalyst Center y Cisco Identity Services Engine. (ISE) .

Además, Cyber ​​Vision ahora aprovecha las puntuaciones de riesgo de seguridad de Cisco de Cisco Vulnerability Management (anteriormente Kenna Security) para priorizar mejor los riesgos al calificar las vulnerabilidades de los activos basándose en historiales de explotación en lugar de solo en la gravedad.

La solución Cisco Secure Equipment Access adopta una arquitectura Zero Trust Network Access (ZTNA) que aplica fuertes controles de seguridad para otorgar a los usuarios remotos acceso solo a recursos específicos en momentos específicos. El nuevo panel Secure Equipment Access ayuda a los administradores a monitorear y auditar las actividades y tendencias de acceso remoto para garantizar el cumplimiento.

Por ejemplo, cuando CPFL Energia , la segunda empresa de energía eléctrica más grande de Brasil, necesitó proteger su entorno OT, implementaron Cisco Cyber ​​Vision para brindar visibilidad de lo que estaba conectado en sus subestaciones y mitigar las vulnerabilidades.

“Con Cyber ​​Vision, ahora tenemos visibilidad de nuestras redes OT de misión crítica como primer paso para mitigar las vulnerabilidades y mejorar nuestra postura de seguridad. Cyber ​​Vision encontró más de 20 casos de malware en nuestras subestaciones e identificó funciones y protocolos que no necesitan estar activos”. –Emerson Cardoso, director de seguridad de la información, CPFL Energia

Conecte, asegure, asegure

Con estas nuevas capacidades de redes seguras, puede ir más allá de los silos tecnológicos y las integraciones que consumen mucho tiempo con soluciones de redes seguras que son más simples, orientadas a resultados y convergentes. La estrategia de plataforma integrada de Cisco combina la gestión común de identidades y políticas con la aplicación distribuida de políticas de seguridad de confianza cero en cada punto de conexión para brindar a los usuarios acceso seguro a recursos corporativos y operativos desde dondequiera que trabajen, en las instalaciones o en la nube, con una experiencia de aplicación superior asegurada. Si está conectado, está protegido con Cisco.

Visibilidad generalizada del ransomware en la infraestructura existente: cómo ayuda Cisco Secure Network Analytics

Por: William Nellis / Cisco Systems

Los ataques a la seguridad cibernética en 2023 alcanzaron un nuevo nivel de sofisticación a medida que importantes ataques a la cadena de suministro y herramientas de malware evolucionadas han acelerado el riesgo que enfrentan las instituciones financieras. Dado que las amenazas internas y el riesgo de la cadena de suministro representan el eslabón más débil de la cadena, la amenaza que enfrentan las finanzas ya no es si se violarán, sino cómo se violarán. Y, lo que es más importante, cómo pueden detectar, contener y defenderse de las infracciones a medida que se producen.

La proliferación de herramientas ha creado un desafío operativo, ya que agrega complejidad en torno a la coherencia operativa de la información de seguridad. Hay algunos enfoques que pueden ayudar, pero una cosa que escucho alto y claro es el deseo de usar las herramientas correctamente y no agregar otra herramienta cuando hay un control de seguridad actual (pero no utilizado). Una herramienta que tiene un inmenso valor potencial debido al soporte inherente a la infraestructura existente es Secure Network Analytics de Cisco.

Cisco Secure Network Analytics en servicios financieros

Esta herramienta permite a las instituciones financieras convertir casi todo el hardware existente en un motor de detección de malware mediante el uso de funciones en los dispositivos por los que ya han pagado. Esto puede reemplazar o aumentar los sistemas de detección de intrusiones (IDS) en sitios más pequeños y medianos. También puede proporcionar esta capacidad a una velocidad de línea de 100 g en el centro de datos e incluso inspeccionar el tráfico cifrado en el campus y la WAN, sin descifrarlo. Puede ayudar con DDOS, exfiltración de datos y ayudar a detectar amenazas internas y de la cadena de suministro mediante inteligencia de amenazas e IA/ML.

La herramienta Cisco Secure Network Analytics también ayuda a los bancos a cumplir con el cumplimiento normativo, ya que el cumplimiento no es sólo una obligación legal, sino también un aspecto crucial para proteger la reputación de una empresa y sus clientes. Las normas de cumplimiento se establecen para garantizar que las instituciones financieras operen en condiciones seguras y éticas. Aquí es donde Cisco Secure Network Analytics puede ser parte de una solución integral para ayudar a las instituciones financieras a cumplir con sus obligaciones regulatorias.

Ayudar a la infraestructura de hoy a contrarrestar las amenazas del mañana

Como se señaló anteriormente, un beneficio clave de Cisco Secure Network Analytics es su soporte implícito para la mayoría de los equipos ya utilizados. Podrá tomar una plataforma existente disponible en sucursales, centros de datos y la WAN y convertirlos en un IDS omnipresente en toda la empresa. Con esto, puede proporcionar una amplia visibilidad dondequiera que esté la red, sin agregar más complejidad. Incluso se integra con Cisco Identity Services Engine para poder poner en cuarentena el malware a medida que se detecta, mediante el envío de un cambio de autorización a la red.

En todo el conjunto de dispositivos compatibles hay una serie de capacidades que Cisco Secure Network Analytics puede proporcionar:

  1. Visibilidad mejorada y detección de amenazas: los ciberdelincuentes acuden a los bancos porque ahí es donde está el dinero. Cisco Secure Network Analytics ofrece un sistema avanzado de detección de amenazas que monitorea el tráfico de la red, identifica actividades sospechosas y ayuda a mitigar las amenazas. Esto se alinea con muchos requisitos regulatorios que exigen que las instituciones financieras tengan sistemas sólidos para identificar y mitigar posibles amenazas a la seguridad.
  2. Protección de datos: La protección de los datos de los clientes es un requisito regulatorio clave para todas las instituciones financieras. Cisco Secure Network Analytics ayuda a proteger los datos confidenciales al proporcionar información sobre quién accede a la red, a qué datos accede y si existen posibles violaciones de datos.
  3. Auditoría e informes: las auditorías periódicas son parte de los requisitos de cumplimiento para las instituciones financieras. Cisco Secure Network Analytics simplifica este proceso al proporcionar análisis detallados del tráfico de red e informes de detección de amenazas. Estos informes se pueden utilizar para demostrar a los reguladores que la institución está monitoreando y gestionando activamente la seguridad de la red, y mostrar qué países o instituciones de terceros se están comunicando activa o históricamente con la red. Al admitir el hardware ya utilizado, proporciona una manera fácil de auditar sitios remotos sin implementar otra caja.
  4. Simplificación de la segmentación de la red: las regulaciones a menudo exigen que las instituciones financieras segreguen sus redes para limitar la posible propagación de amenazas y proteger datos confidenciales. Cisco Secure Network Analytics simplifica la segmentación de la red al proporcionar visibilidad completa del tráfico de la red, lo que permite una fácil identificación y aislamiento de diferentes segmentos de la red. Una vez que haya agrupado de qué cosas debería hablarse, es fácil encontrar qué excepciones existen a su política para poder actualizarlas o remediarlas.
  5. Cumplimiento de regulaciones específicas: Cisco Secure Network Analytics puede ayudar a las instituciones financieras a cumplir con regulaciones específicas como GDPR, PCI DSS y la Ley Dodd-Frank. Proporciona información para ayudar a cumplir con las regulaciones FFIEC. Por ejemplo, para el cumplimiento del RGPD, la plataforma proporciona información sobre el movimiento y la ubicación de datos personales en la red. Para PCI DSS, ofrece visibilidad de los entornos de datos de los titulares de tarjetas (y a qué se accede a ellos para validar el control de segmentación), lo cual es fundamental para demostrar el cumplimiento.

La herramienta es fundamental para brindar una amplia visibilidad sin agregar más herramientas ni expansión. El hardware existente que utiliza licencias que ya posee se puede convertir en sensores de detección de malware que le permitirán ampliar su capacidad para detectar malware y detener el ransomware antes de que se propague. Con la integración nativa para vincularse con Identity Services Engine, puede poner en cuarentena este tráfico en la red. Lo hace con lo que posee hoy, para ayudar a contrarrestar las amenazas que enfrentará mañana.

Seguridad pionera en centros de datos con el amplio portafolio de Fortinet

Por: Kimberly Becan / Fortinet

Los centros de datos  ya no son los centros de información aislados y centralizados de la organización. Los centros de datos actuales suelen ser distribuidos y flexibles, lo que permite que las aplicaciones, los sistemas y los usuarios accedan a información crítica en tiempo real para responder rápidamente a las demandas de los mercados digitales actuales. Y cada vez más,  los centros de datos híbridos abarcan entornos físicos, virtuales y de nube. La adaptabilidad, la confiabilidad y la escalabilidad son primordiales en este entorno en rápida evolución. Las soluciones tradicionales de ciberseguridad luchan por seguir el ritmo del crecimiento exponencial de datos y aplicaciones y el impacto revolucionario de la IA en el panorama de amenazas.

Fortinet comprende los desafíos que enfrentan las empresas y los arquitectos de seguridad al proteger sus centros de datos dinámicos, con firewalls de malla híbrida modernos  que desempeñan un papel fundamental para garantizar una seguridad consistente de extremo a extremo incluso en las implementaciones de centros de datos más dinámicas. Con nuestra amplia cartera de soluciones de firewall diseñadas para los centros de datos actuales, estamos redefiniendo los estándares de la industria para garantizar que la seguridad de su centro de datos funcione a la velocidad de su negocio.

Amplia cartera de firewalls para centros de datos de Fortinet

Fortinet ha estado durante mucho tiempo a la vanguardia de la seguridad de los centros de datos y hoy anunciamos la última incorporación a nuestro arsenal: el FortiGate 6001F . Este innovador firewall de próxima generación está diseñado para satisfacer la dinámica cambiante de la infraestructura que enfrenta el centro de datos moderno, brindando mayor rendimiento, protección, inspección y sesiones y conexiones simultáneas en todos los ámbitos, a menos de la mitad del precio promedio de la industria. Diseñada para implementaciones centrales y perimetrales de centros de datos, esta innovadora solución también presenta un revolucionario modelo de pago a medida que crece que se alinea perfectamente con las demandas de la ciberseguridad contemporánea, lo que le permite pagar por el rendimiento que necesita ahora y escalar rápidamente a medida que sus datos Las demandas del centro evolucionan.

Sin embargo, el FortiGate 6001F es solo una pieza de nuestra cartera integral de firewalls para centros de datos, que incluye la serie FG-1000F, la serie FG-1800F, la serie FG-2600, la serie FG-3200F, la serie FG-3500F y la serie FG-3700F. , Serie FG-4000F, Serie FG-6300F, Serie FG-6500F y Serie FG-7000F. Cada uno de estos modelos está diseñado para brindar protección contra amenazas de primer nivel y una multitud de puertos para satisfacer las demandas únicas de su centro de datos.

  • Serie FG-1000F: Al ofrecer un rendimiento excepcional de protección contra amenazas de hasta 520 Gbps, esta serie garantiza que su centro de datos permanezca protegido contra las cambiantes amenazas actuales.
  • Serie FG-1800F: Con acceso a red de confianza cero (ZTNA) integrado, la serie FG-1800F proporciona una capa adicional de seguridad y control de acceso.
  • Serie FG-2600F: Diseñada para implementaciones VXLAN, esta serie se integra perfectamente en su arquitectura de red, mejorando la seguridad en entornos virtualizados.
  • Serie FG-3200F: Al ofrecer una latencia ultrabaja, la serie FG-3200F garantiza retrasos mínimos en el procesamiento de datos, lo cual es fundamental para aplicaciones en tiempo real.
  • Serie FG-3500F: Equipada con puertos integrados de 400GE, esta serie admite los últimos estándares de red, lo que garantiza una transmisión de datos de alta velocidad.
  • Serie FG-3700F: Diseñada para entornos exigentes, la serie FG-3700F combina una sólida protección contra amenazas con escalabilidad.
  • Serie FG-4000F: Con soporte integrado ZTNA y VXLAN, esta serie es una opción versátil para los centros de datos modernos de hoy.
  • Serie FG-6300F: Diseñada para centros de datos de alta capacidad, la serie FG-6300F proporciona escalabilidad y protección contra amenazas inigualables.
  • Serie FG-6500F: Con puertos integrados de 400GE y latencia ultrabaja, esta serie es ideal para centros de datos que requieren redes de alto rendimiento.
  • Serie FG-7000F: Al ofrecer una amplia gama de protección contra amenazas y opciones de puertos, la serie FG-7000F se adapta a los entornos de centros de datos más exigentes.
FortiGate 6001F: redefiniendo la seguridad del centro de datos

El firewall de próxima generación FortiGate 6001F está diseñado para brindar la máxima adaptabilidad y protección contra amenazas, abordando los casos de uso críticos que enfrentan muchas organizaciones.

Uno de los mayores obstáculos para muchas organizaciones es el costo de entrada de un firewall de centro de datos de clase empresarial. El FortiGate 6001F proporciona un modelo PAYG innovador que permite a las empresas proteger sus centros de datos con una configuración básica asequible y al mismo tiempo proporciona la flexibilidad para escalar el rendimiento del firewall sin esfuerzo a medida que crece el tráfico de datos. Esta escalabilidad, que oscila entre 30 y 100 Gbps en protección contra amenazas, garantiza que las organizaciones solo paguen por el rendimiento del tráfico que necesitan, un enfoque particularmente rentable para empresas con cargas de trabajo fluctuantes o aquellas que inician nuevos proyectos.

El otro desafío es la necesidad de una seguridad sólida que pueda mantenerse al día con las demandas de volumen y rendimiento de los centros de datos actuales. El FortiGate 6001F está diseñado para adaptarse perfectamente a los diferentes requisitos de implementación de borde, ofreciendo una flexibilidad de implementación sin precedentes. Esta adaptabilidad subraya nuestro compromiso de brindar una solución que se alinee con la naturaleza dinámica de los centros de datos modernos y su necesidad de interoperar con aplicaciones e implementaciones basadas en la nube.

Aprovechando el poder del firewall de malla híbrida

Como arquitecto empresarial o de seguridad, también necesita un socio que comprenda el panorama cambiante de los centros de datos y pueda brindarle la flexibilidad y escalabilidad que necesita para mantener su organización ágil y segura. Nuestro nuevo FortiGate 6001F, junto con nuestra amplia cartera de firewalls para centros de datos, le permite adoptar una estrategia de firewall de malla híbrida que no solo salvaguarda sus datos sino que también puede adaptarse y crecer con su negocio, todo mientras mantiene el rendimiento de protección contra amenazas líder en la industria y proporcionando características innovadoras como ZTNA integrado, compatibilidad con VXLAN, latencia ultrabaja y puertos integrados de 400GE.

Fortinet protege y habilita su centro de datos en evolución dinámica, permitiéndole competir con confianza en el mercado global actual. Para obtener más información, visite nuestra  página de productos NGFW  y explore la rentabilidad de nuestras soluciones de centro de datos en el último  informe Forrester TEI para centros de datos  .

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Técnicas de Phishing y cómo protegernos en la actualidad

Por: Marco Martínez / Cisco Systems

El phishing es una de las técnicas de ciberataque más comunes y efectivas. En 2023, estos ataques  han evolucionado a unos más sofisticados y difíciles de detectar.

Las técnicas de phishing comunes incluyen:

  • Suplantación de identidad: los ciberdelincuentes se hacen pasar por una persona o empresa de confianza para engañar a las víctimas.
  • Archivos adjuntos maliciosos: los ciberdelincuentes adjuntan archivos infectados con malware a los correos electrónicos de phishing.
  • Enlaces maliciosos: los ciberdelincuentes incluyen enlaces a sitios web o páginas de inicio falsos que pueden descargar malware o robar datos. (Estos enlaces se incrementaron en el último trimestre del año, como podemos verlo en el reporte de: Talos Quarterly threat report)
  • Smishing: los ciberdelincuentes envían mensajes de texto de phishing que pueden contener enlaces maliciosos o solicitar información personal.

También los ciberdelincuentes han comenzado a utilizar técnicas avanzadas de phishing que aprovechan la inteligencia artificial generativa, un ejemplo de esto es: FraudGPT.

La aplicación de la Inteligencia Artificial Generativa permite a los ciberdelincuentes confeccionar contenido fraudulento que resulta sumamente difícil de distinguir de su contraparte legítima. Por ejemplo, estos delincuentes pueden utilizar la IA para confeccionar correos electrónicos de phishing que presentan un diseño y contenido prácticamente idénticos a los correos legítimos de una empresa u organización.

Asimismo, esta tecnología puede ser empleada para desarrollar páginas web de phishing que resultan indistinguibles de las páginas legítimas.

El aprovechamiento de la IA por parte de los ciberdelincuentes representa una amenaza novedosa para la ciberseguridad. Por esta razón, es fundamental estar al tanto de estas técnicas avanzadas para poder tomar medidas adecuadas y protegerse de ellas.

Aquí hay algunos consejos para protegerse de los ataques de phishing como usuarios de la tecnología:

  • Sea escéptico de los correos electrónicos y las páginas web que no conoce.
  • No haga clic en los enlaces de los correos electrónicos ni abra los archivos adjuntos de fuentes desconocidas.
  • Instale un software antivirus y antimalware actualizado.
  • Mantenga actualizado el software de su ordenador.
  • Utilice un servicio de verificación de correo electrónico para identificar los correos electrónicos fraudulentos.
  • Instale una extensión de navegador que bloquee los anuncios engañosos.
  • Sea consciente de las técnicas de phishing y suplantación de identidad.
  • Siguiendo estos consejos, puede ayudar a proteger su información personal y financiera de los ciberdelincuentes.

Recomendaciones:

  • Asegurese que todos los usuarios tienen habilitado un Multifactor de autenticación que permita realizar una revisión de seguridad en los dispositivos antes de ingresar a las aplicaciones corporativas como Cisco Duo.
  • Implemente Soluciones de detección y respuesta de endpoints como Cisco Secure Endpoint
  • Proteja el correo electrónico de los usuarios haciendo uso de IA/ML y Global Threat Intelligence, e implmente Secure Awareness Training.
  • Para obtener más información acerca de las últimas amenazas más activas puedes revisar el último informe de Talos: Talos Quarterly threat report

Octubre no solo es la pre temporada navideña o Halloween, sino que también es el mes de conscientización sobre ciberseguridad. Siendo el momento perfecto para recordarles acerca de la importancia de proteger nuestros activos digitales, tanto a nivel personal como en el entorno empresarial.

Protegiendo tu mundo digital

En la era digital actual, nuestros dispositivos y datos personales son de un valor incalculable. Desde nuestras redes sociales hasta nuestras cuentas bancarias, confiamos en Internet para mantenernos conectados y llevar a cabo transacciones. Aquí hay algunas razones por las que la ciberseguridad personal es esencial:

1- Protección de la Identidad: Los ciberdelincuentes buscan robar información personal, como números de seguro social y detalles de tarjetas de crédito, para cometer fraudes. Mantener contraseñas fuertes y utilizar la autenticación de dos factores ayuda a proteger tu identidad.

2- Privacidad en Línea: La ciberseguridad te permite mantener tus comunicaciones privadas y proteger tu información personal de miradas indiscretas.

3- Prevención del Ransomware: El ransomware puede bloquear tus archivos y datos, exigiendo un rescate. La ciberseguridad eficaz puede evitar que te conviertas en una víctima de este tipo de ataques.

Protegiendo la Continuidad del Negocio

1- Para las empresas, la ciberseguridad es fundamental para garantizar la continuidad de las operaciones y proteger la confianza de los clientes. Aquí hay algunas razones por las que la ciberseguridad empresarial es esencial:

2- Protección de Datos Confidenciales: Las empresas almacenan información sensible de los clientes y empleados. La pérdida de estos datos podría resultar en sanciones legales y pérdida de confianza.

3- Evitar Interrupciones en el Negocio: Los ataques cibernéticos pueden paralizar las operaciones comerciales. La ciberseguridad sólida ayuda a evitar interrupciones costosas.

4- Cumplimiento Regulatorio: Muchas industrias tienen requisitos de cumplimiento estrictos en cuanto a la protección de datos. La ciberseguridad es esencial para cumplir con estas regulaciones.

La ciberseguridad es un compromiso constante y colectivo. Al tomar medidas proactivas para proteger tu información personal y los activos de tu empresa, puedes disfrutar de un mundo digital más seguro y confiable, por lo tanto aprovechemos para:

  • Educarnos: Aprender sobre las últimas amenazas cibernéticas y las mejores prácticas de seguridad.
  • Actualizar nuestra ciberseguridad: Actualiza tus contraseñas, habilita la autenticación de dos factores y asegúrate de tener software de seguridad actualizado.
  • Concienciar: Comparte conocimientos con amigos, familiares y colegas para que todos podamos estar seguros en línea.

Manténgase enfocado: no se distraiga con objetos brillantes y relucientes

Por: Anthony Grieco / Cisco Systems

Este año se cumple el 30º aniversario del Mes Nacional de Concientización sobre la Seguridad Cibernética (NCSAM). ¿Recuerdas esa frase… cuanto más cambian las cosas, más permanecen igual?

Si bien muchas cosas han cambiado en los últimos 30 años, algunas cosas siguen siendo ciertas.

  • Los ciberdelincuentes, conocidos por ser muy oportunistas, son un pilar en el ámbito de las amenazas.
  • Lanzar los objetos más nuevos y brillantes a un problema no es una estrategia de ciberseguridad.

Este año, tuve la oportunidad de reunirme con clientes de Cisco, funcionarios gubernamentales y proveedores de infraestructura crítica en Estados Unidos, Europa y Asia. Naturalmente, existen expectativas culturales y regulatorias que hacen que cada uno sea único. Más interesante es cuánto lucha el mundo de la ciberseguridad con la misma presión y demasiadas voces.

Gran parte de este ruido proviene de proveedores de tecnología que impulsan las innovaciones más recientes sin una estrategia clara para resolver nuestros desafíos más difíciles. Esta estrategia de agregar herramientas personalizadas (nuevos objetos brillantes y brillantes) para abordar problemas puntuales puede fracasar rápidamente sin una arquitectura integrada y una estrategia más amplia en juego.

Puede que no sea provocativo, pero independientemente de lo que se escribe en la prensa sobre las últimas cosas ‘brillantes’ (¿alguien quiere IA?), como industria, todavía tenemos brechas fundamentales y fundacionales que absolutamente debemos resolver.

Desarrollar una cultura de ciberseguridad 

Una gran parte de abordar el riesgo y desarrollar la resiliencia comienza con el desarrollo de una sólida cultura de seguridad entre sus empleados. La ciberseguridad realmente es trabajo de todos. Simplemente no se puede desarrollar una cultura de seguridad sólida sin transparencia, desde las partes interesadas internas hasta los proveedores externos. Me entusiasma ver que muchas pequeñas empresas de tecnología emergentes incorporan la seguridad en su núcleo desde el principio. Sin embargo, a menos que esté empezando de nuevo, este es un desafío sin resolver. En Cisco, nos esforzamos por ser claros con nuestras partes interesadas. Invierta tiempo para discutir y comunicar claramente el impacto de las amenazas o vulnerabilidades que pueden afectar el riesgo en toda su empresa y ecosistema. Cree un espacio donde se acepte tener conversaciones difíciles sobre riesgos y brechas de seguridad de manera transparente, esto puede abrir una puerta a la resolución colaborativa de problemas. Finalmente, asegúrese de que los propietarios de los sistemas, activos, aplicaciones y/o datos comprendan su función: ¡ellos son dueños del riesgo!

Invertir en las bases

Si bien todo lo relacionado con la nube puede acaparar los titulares y constituir un argumento sólido a favor de la seguridad, muy pocas organizaciones operan únicamente en la nube. Una estrategia de nube híbrida, un enfoque de confianza cero y una red moderna ayudan a sentar las bases para una seguridad eficaz. En casi todas las evaluaciones basadas en riesgos que he visto, la capacidad de tener visibilidad y control desde la red sigue siendo el punto crítico de control de riesgos. La red conecta los datos, las aplicaciones y los servicios dentro de cualquier organización para que pueda entregar bienes y servicios a los clientes finales. Los equipos de red pasados ​​por alto y mal mantenidos pueden ser los objetivos más atractivos para un adversario. Llevamos años dando la alarma sobre la importancia de actualizar y mantener la infraestructura de red . Esta situación ya no puede ignorarse .

Tratar la ciberseguridad como un deporte de equipo

Nadie debería estar haciendo esto solo. La resiliencia nace y se construye en las comunidades . Cuando me encuentro en tiempos difíciles, recurro a uno de mis compañeros. A cambio, les animo a hacer lo mismo. No es ningún secreto que los recursos de seguridad (tiempo, talento, tecnología) son escasos y compiten con otros imperativos empresariales, como el desarrollo de productos. Como comunidad de ciberseguridad, debemos basarnos en evidencia del mundo real sobre lo que realmente funciona para mejorar la seguridad, y eso comienza con un diálogo cooperativo, sincero y colaborativo. Podemos y debemos explorar con pasión y energía temas importantes como la lista de materiales del software y la IA , pero debemos ser honestos acerca de qué problemas están resolviendo hoy, qué podrían resolver en el futuro y distinguir claramente entre los dos. Al tener conversaciones reales sobre el riesgo, podemos ayudarnos mutuamente a reforzar y madurar nuestras culturas de seguridad. Y eso nos hace a todos más resilientes.

Cisco lleva más de 30 años construyendo sistemas que siguen siendo críticos para las comunicaciones. Seguimos traspasando los límites de lo que significa una “buena seguridad”. Hemos recorrido un largo camino y hemos aprendido algunas cosas a lo largo del viaje. Es nuestro deber y honor compartir lo que hemos aprendido.

Si nos necesita, comuníquese con nosotros.

Desmitificando las API de Duo: seguridad avanzada con integraciones de Duo

Por: Kritika Singhal / Cisco Systems

En Cisco Duo, nuestro objetivo principal es evitar el acceso no autorizado con una solución de administración de acceso moderna y fácil de usar. La seguridad es primordial para las organizaciones de todos los tamaños, y estamos comprometidos a brindar un acceso seguro y optimizado para la fuerza laboral, independientemente de su ubicación, ya sea en casa, en la oficina o en la carretera.

En el panorama tecnológico de rápida evolución actual, no se puede subestimar la importancia de medidas de seguridad sólidas. Ahí es donde las API de Duo entran en juego como una herramienta poderosa que le brinda controles de seguridad resistentes para sus aplicaciones. En esta publicación de blog, profundizaremos en el potencial y la versatilidad de las API Duo, sus aplicaciones en todas las industrias y cómo pueden elevar su postura de seguridad a nuevas alturas.

El director de administración de productos de Cisco Duo, Boat Agboatwalla, comparte información sobre las API de seguridad de Duo y sus casos de uso versátiles en todas las industrias. https://www.youtube.com/watch?v=Onbr3u8LL_g

Asegure y administre sus aplicaciones, usuarios, políticas y dispositivos con Duo API

El enfoque centrado en el desarrollador de Duo, la documentación completa, los SDK, las especificaciones de OpenAPI (¡próximamente!), el entorno de prueba y los recursos de soporte facilitan a los desarrolladores la integración de las soluciones de seguridad de Duo en su arquitectura de confianza cero.

Auth API: esta es una API ampliamente utilizada que le permite agregar una fuerte autenticación de dos factores al flujo de autenticación de sus aplicaciones. Pronto, también podrá agregar la funcionalidad segura Verified Duo Push de Duo a través de Auth API, que mitiga los ataques de fatiga de MFA.

SDK web: el SDK web es la forma más rápida para que los desarrolladores implementen la funcionalidad central de la API de autenticación y habiliten una autenticación sólida de múltiples factores a través de Universal Prompt en su sitio web o aplicación personalizados. Sirve como una solución simple para implementaciones directas de Duo MFA Universal Prompt sin necesidad de personalización y es muy utilizado por nuestros clientes. El SDK web está disponible en Python, Java, Go, PHP, Node.js y C#(.NET).

API de administración: esta API permite a los desarrolladores integrar y administrar una amplia gama de funciones administrativas, incluida la administración de usuarios, dispositivos, administradores, políticas e integraciones, así como la lectura programática de registros de autenticación, administración y telefonía.

API de autenticación de OIDC: este es un protocolo de autenticación compatible con Open ID Connect (OIDC) para agregar una sólida autenticación de dos factores a sus aplicaciones web. La API de autenticación de OIDC también es compatible con Duo Universal Prompt. Agregar Duo mediante la API de OIDC requiere un desarrollo personalizado y cierta comprensión del idioma y el proceso de autenticación de su aplicación.

Device API: la función Trusted Endpoints de Duo agrega una capa de seguridad al garantizar que solo los dispositivos conocidos y registrados o administrados por la empresa puedan acceder a las aplicaciones y los recursos protegidos por Duo. Esta API es para la política de puntos finales de confianza que utiliza la aplicación Duo Device Health para establecer la confianza.

Al proporcionar las herramientas y el soporte necesarios, Duo permite a los desarrolladores incorporar de manera eficiente las potentes capacidades de gestión de acceso y autenticación de Duo en sus soluciones.

Revelación de casos de uso de API únicos y los enormes beneficios de construir y utilizar API Duo juntos

Duo cuenta con un sólido ecosistema de integraciones que utilizan las API de Duo con aplicaciones populares, proveedores de identidad y tecnologías de seguridad.

BioConnect: BioConnect utiliza el extremo de la API de autenticación y la API REST para habilitar ‘Duo at the Door’. Lo que eso significa es que la integración de Link Solution con Duo’s MFA protege el acceso a espacios físicos como puertas de instalaciones, centros de datos, armarios MDF e IDF, o recintos de espacios pequeños como cajas fuertes de narcóticos y armarios para llaves. BioConnect Link le permite actualizar sus lectores de control de acceso existentes o actualizar sus cerraduras mecánicas con un pequeño dispositivo IoT que se instala como un dispositivo de red. Aprovecha una plataforma de software basada en la nube para agregar Duo MFA de Cisco a los puntos de acceso físicos y preparar su organización para el futuro con actualizaciones remotas, monitoreo de seguridad y autenticación multifactor flexible, incluida la autorización de acceso única con códigos de acceso basados ​​en el tiempo para espacios críticos.

Blumira: la plataforma SIEM y XDR de Blumira analiza e identifica las amenazas de manera temprana utilizando datos de diferentes fuentes, incluidos los proveedores de autenticación, como Duo. Los administradores de TI pueden configurar los Cloud Connectors de Blumira utilizando las credenciales de la API Duo Admin en minutos para comenzar a recopilar registros y aplicar reglas de detección automáticamente . La plataforma de Blumira notifica a los usuarios sobre actividades riesgosas y sospechosas, como bloqueos de cuentas de usuarios de Duo, informes de usuarios de Duo fraudulentos, una cantidad inusualmente alta de solicitudes de MFA, omisión de MFA de autenticación de usuarios y usuarios configurados para omitir el estado. Con cada hallazgo, Blumira también proporciona guías fáciles de seguir para instruir a los usuarios sobre cómo responder a sus alertas de Duo o comunicarse con el equipo de SecOps de Blumira disponible las 24 horas del día, los 7 días de la semana para problemas de prioridad crítica.

Cigent Technologies: utilizando la API de autenticación, Cigent Data Defense™ agrega la autenticación de múltiples factores basada en el riesgo de Duo para proteger los datos confidenciales en los puntos finales de los usuarios del acceso de los ciberdelincuentes y el malware. La integración de Cigent y Duo  ayuda a prevenir la ejecución de ransomware, extorsión y robo de datos, lo que reduce la pérdida financiera y de reputación. Cigent se integra con las tecnologías SOC y de punto final para estar al tanto de las amenazas. Durante una condición de amenaza, o por política para tipos de contenido específicos, los usuarios deberán usar la autenticación de múltiples factores para acceder a los archivos protegidos. La política de protección de datos se puede configurar por tipo de archivo (extensión), carpeta y partición (Cigent Secure Vault). La protección también puede extenderse más allá de los archivos en la PC local, para cubrir recursos compartidos de archivos, nubes (por ejemplo, OneDrive) y medios externos.

Oort: Los ataques basados ​​en la identidad van en aumento y los equipos de seguridad necesitan formas mejoradas de proteger su infraestructura de identidad en constante expansión. Oort se conecta a la perfección a través de Auth API, Device API y Admin API a la instancia de Duo de una organización, lo que proporciona visibilidad de los usuarios, dispositivos, autenticaciones y actividades. Oort los combina con datos de recursos humanos y datos de otros IdP y aplicaciones para crear un inventario de usuario único y unificado. Oort monitorea continuamente las debilidades de la postura y las amenazas de identidad, alertando a los equipos de seguridad casi en tiempo real y brindando acciones de respuesta fáciles con un solo clic.que aprovechan las API de Duo. Esto incluye amenazas de IP, ataques de inundación de MFA, actividad sospechosa y más. El equipo de ciencia de datos de Oort crea y mantiene estas detecciones, lo que permite a los equipos de seguridad concentrar su tiempo en lo que más importa.

Los beneficios son claros:

  1. Aprovechar la infraestructura existente: Adoptar la capacidad de integración de Duo permite a las organizaciones infundir sin esfuerzo nuestras potentes soluciones de seguridad en su infraestructura actual. Al hacerlo, puede maximizar el valor de sus inversiones existentes mientras fortalece su postura de seguridad.
  2. Escale con confianza: a medida que su organización evoluciona y se expande, necesita una solución de seguridad que crezca con usted. Las ofertas de Duo están diseñadas teniendo en cuenta la escalabilidad, y se adaptan a las necesidades de las pequeñas y grandes empresas. Adopte el crecimiento sin comprometer la seguridad.

¿Te gustaría ser el próximo en construir una integración con Duo?

Ofrecemos una plataforma abierta para que cualquiera venga y construya una integración con Duo sin costo alguno. 

Phishing para Dummies: Cisco Secure Special Edition

Por: Gabrielle Bridgers / Cisco Systems

Introducción

En el panorama digital en constante cambio de hoy, existe una amenaza generalizada que continúa creciendo: los ataques de phishing.

En serio, ¿no puede Joe en finanzas resistirse a hacer clic en ese archivo adjunto incompleto? Pero aquí está la cosa, los ataques de phishing han evolucionado y ya no se trata solo de archivos adjuntos incompletos. A medida que la tecnología avanza y las distracciones aparecen cada segundo, no es de extrañar que los ataques de phishing se multipliquen a una velocidad asombrosa.

Estas son las 5 principales tendencias emergentes de phishing que debe tener en cuenta (sin ningún orden en particular):

  • La Inteligencia Artificial (IA) cambia las reglas del juego y se ha convertido en la nueva herramienta favorita de los ciberdelincuentes para lanzar sofisticados ataques de phishing. Con la tecnología de IA, pueden crear perfiles falsos, chatbots e imitaciones de voz convincentes, lo que dificulta que las personas distingan entre mensajes reales y falsos. Los ciberdelincuentes han perfeccionado sus habilidades para explotar nuestros rasgos más humanos (confianza, curiosidad y miedo) con una pericia aterradora.
  • A lo largo de la guerra entre Rusia y Ucrania , los piratas informáticos han estado utilizando campañas humanitarias falsas y estafas en las redes sociales para atraer a las personas para que descarguen malware o entreguen información confidencial.
  • Los intentos de explotación de Log4j siguen siendo constantemente altos. Log4j es una debilidad explotable en una biblioteca de registro popular para aplicaciones Java comúnmente utilizadas en empresas, servicios de alojamiento en la nube y otros sistemas críticos. Los ciberdelincuentes utilizan esta brecha para infiltrarse y obtener acceso.
  • Los ataques por motivos políticos dirigidos a infraestructura crítica van en aumento, ya que la seguridad nacional y la infraestructura crítica siguen siendo los principales objetivos.
  • Los modelos de trabajo más nuevos , como el trabajo desde casa (WFH) y los modelos híbridos, han abierto nuevas oportunidades para los ataques. A medida que los trabajadores se mantienen conectados a las redes de la oficina desde los dispositivos domésticos, a los atacantes les resulta más fácil acceder a las herramientas de colaboración y crear correos electrónicos de phishing.

Para combatir eficazmente estas amenazas, las organizaciones deben considerar la adopción de un enfoque holístico de la ciberseguridad. Esto implica implementar herramientas y sistemas que trabajen en colaboración con los usuarios. En lugar de buscar iniciativas fragmentadas, esta estrategia integral permite a las organizaciones abordar las vulnerabilidades en todos los frentes. Cuando el poder de las personas y la tecnología se unen, la organización se convierte en una fuerza formidable contra los ataques de phishing. 

La ciberseguridad como habilitador de negocios

Contrariamente a la creencia popular, las medidas de ciberseguridad no están destinadas a crear fricciones en las operaciones comerciales. De hecho, tienen el poder de impulsar la resiliencia, el crecimiento y el éxito al minimizar el riesgo de interrupciones y pérdidas financieras causadas por los ataques cibernéticos.

Uno de los aspectos clave de la resiliencia es la capacidad de gestionar eficazmente el cambio, ya sea positivo o negativo. Al adoptar un enfoque de seguridad cibernética proactivo, las organizaciones desarrollan la confianza y la certeza para enfrentar las amenazas de frente, en cualquier lugar y en cualquier momento.

Además, las medidas efectivas de ciberseguridad juegan un papel crucial para garantizar el cumplimiento de las normas y estándares de la industria. Esto contribuye en gran medida a proteger a las organizaciones de posibles consecuencias y daños legales. Proteger la información confidencial no solo protege su negocio, sino que también contribuye a construir una sólida reputación y credibilidad.

Cisco puede ayudar a prevenir ataques de phishing

En Cisco, entendemos que una infraestructura de seguridad efectiva requiere más que solo herramientas y sistemas. Requiere las personas adecuadas y una cultura de seguridad cibernética para trabajar juntos de manera cohesiva.

Nos complace anunciar el lanzamiento de nuestro nuevo libro electrónico, Phishing for Dummies. Este recurso ofrece información valiosa sobre las últimas amenazas y tendencias en phishing y puede beneficiar a todos, independientemente del nivel de habilidad. Lo hemos diseñado para que sea accesible e informativo, dividiendo temas complejos en pasos simples y prácticos para organizaciones de cualquier tamaño.

En nuestro eBook, exploramos:

  • Amenazas nuevas y emergentes en el panorama de la ciberseguridad
  • Tendencias sociales, políticas y tecnológicas clave que impulsan la actividad de ciberataques
  • Debilidades comunes en infraestructura, capacitación y protocolos que dejan a las organizaciones vulnerables
  • Las mejores prácticas y estrategias para mitigar las debilidades de la ciberseguridad y adelantarse a las amenazas de phishing
  • Las soluciones Cisco Secure que mejor combaten el phishing y brindan una fuerte defensa incluso contra los ataques más sofisticados

Cuando las personas y la tecnología unen sus fuerzas, crean una poderosa alianza que allana el camino para un mundo digital más seguro. ¡Emprendamos este viaje juntos!

Haga clic aquí para descargar el libro electrónico