Uso de inteligencia artificial para detectar imágenes ocultas en correos electrónicos

Por: Greg Barnes / Cisco Systems

En la actualidad, la seguridad del correo electrónico es más importante que nunca. Con el aumento de las sofisticadas amenazas cibernéticas, los atacantes están constantemente desarrollando sus técnicas para eludir las medidas de seguridad tradicionales. Uno de esos métodos es el uso de fraudes basados ​​en imágenes, que pueden ser especialmente difíciles de detectar y prevenir.

El desafío del fraude basado en imágenes

¿Alguna vez ha recibido un correo electrónico de un servicio al que no recuerda haberse suscrito? ¿O quizás un correo electrónico que parece legítimo pero que no le parece correcto? La sobrecarga de información es una táctica común que utilizan los atacantes para tomar desprevenidas a sus víctimas. A medida que mejoran los controles de seguridad tradicionales, los actores de amenazas modifican sus técnicas, con frecuencia con el objetivo de sacar transacciones de la red corporativa monitoreada. Esto ha llevado a un aumento de los ataques de entrega de ataques orientados al teléfono (TOAD) y otros tipos de fraudes basados ​​en imágenes.

Imagen de campaña de correo electrónico real con información de contacto redactada

Si bien esta imagen puede ser claramente fraudulenta para los analistas de seguridad, puede resultar muy difícil impedir que se utilicen métodos tradicionales como reglas de bloqueo o expresiones regulares. En este caso, el correo electrónico en sí no contenía texto real que las tecnologías antispam tradicionales pudieran detectar. A pesar de las señales de alerta obvias, como el abuso de marca, estos correos electrónicos pueden eludir las defensas convencionales.

El enfoque innovador de Cisco para la seguridad del correo electrónico

En Cisco, seguimos innovando en el campo de la seguridad del correo electrónico aprovechando los modelos de aprendizaje automático (ML) y aprendizaje profundo (DL). Estas tecnologías avanzadas nos permiten comprender la intención detrás de los mensajes e identificar al verdadero remitente. Nuestro enfoque va más allá del simple análisis para comprender las llamadas a la acción dentro del contenido del correo electrónico.

Técnicas de detección avanzadas

Nuestro equipo de ciencia de datos utiliza la detección por reconocimiento óptico de caracteres (OCR) que aprovecha las redes neuronales de memoria a corto y largo plazo (LSTM) para la extracción de contenido. La seguridad del correo electrónico se enfrenta al desafío adicional de la escala, ya que procesa millones de imágenes, URL, archivos, códigos QR y otros objetos. Los nuevos métodos de inteligencia artificial nos permiten utilizar la heurística para determinar qué imágenes vale la pena analizar, procesar e interpretar señales y llamadas a la acción. Estos datos valiosos mejoran nuestros motores de detección al evaluar la intención.

Las imágenes de vacaciones son geniales, pero no es probable que sean fraudulentas.

El uso de datos e inteligencia artificial para determinar las intenciones de los atacantes y detectar tendencias en evasiones populares permite a Cisco Secure Email Threat Defense detener a los actores maliciosos. Puede ver estas imágenes sospechosas y otras señales marcadas en Email Threat Defense iniciando una prueba gratuita hoy mismo. Contáctanos: https://mcs.com.mx/contacto/

Consejos sobre contraseñas para el resto de nosotros

Por: Steve Ragan / Cisco Systems

Octubre es el Mes de Concientización sobre Ciberseguridad (CAM). Durante todo el mes, presentaremos consejos y trucos, así como recomendaciones sobre diversos temas de seguridad, con el objetivo de ayudar a informar y educar al público.

Comenzaremos con una mala noticia que quizás algunos de ustedes no conozcan: las contraseñas son un problema y es difícil crear una buena. Esto deja a muchas personas vulnerables y expuestas. Entonces, ¿qué es exactamente lo que hace que una contraseña sea buena?

Si hay una regla que debemos recordar cuando se trata de buenas contraseñas, es que cuanto más largas, mejor.

El consejo que suelo compartir con la gente es que hagan sus contraseñas tan largas que no puedan recordarlas.

Suena extraño, ¿verdad? ¿Crear contraseñas que no puedas recordar?

Lo es, pero el objetivo de esa regla es doble: primero, es hacerte pensar en la longitud de las contraseñas y su importancia, y segundo, es hacerte pensar en los administradores de contraseñas. Porque si no puedes recordar las contraseñas debido a su longitud y complejidad, ¿por qué no conseguir un programa que las recuerde por ti?

Longitud y complejidad de la contraseña

La razón por la que desea contraseñas largas es para evitar que las adivinen y las descifren.

Cracking es exactamente lo que parece. Después de poner en peligro un sitio web donde se almacena su contraseña, un delincuente intentará descifrar el hash que representa su contraseña utilizando un conjunto de palabras (diccionarios) y reglas (conjeturas fundamentadas).

La misma mentalidad se aplica a la adivinación directa de contraseñas. Si su contraseña es AprilMarry95 y usted se casó con April en 1995 (datos que son de dominio público), su contraseña podría ser fácilmente adivinada o descifrada.

A continuación se muestra un ejemplo utilizando datos reales.

Cada grupo tardó menos de tres minutos en descifrar las contraseñas de seis (6), siete (7), ocho (8), nueve (9) y diez (10) caracteres de entre las 100.000 contraseñas más comunes. Se trata de más de 80.000 contraseñas, y se descifraron en menos tiempo del que llevó escribir hasta este punto del blog.

Dado que la mayoría de los sitios web requieren contraseñas con una longitud mínima de ocho (8) caracteres, compuestos de letras mayúsculas y minúsculas, números y símbolos, uno pensaría que descifrar o adivinar contraseñas sería difícil.

Pero no es así, gracias a la reutilización de contraseñas (también llamada reciclaje de contraseñas) y a las contraseñas creadas con palabras, frases y patrones comunes.

Lo único que protegerá sus cuentas en otros sitios web es el uso de contraseñas únicas y largas sin palabras o frases comunes. De esta manera, una contraseña comprometida en un sitio web no hace que todas sus cuentas se vean comprometidas.

En ese sentido, si tu contraseña contiene alguna de las siguientes palabras, debes cambiarla lo antes posible. Se trata de palabras raíz que se encuentran entre las 100.000 contraseñas más comunes y son un ejemplo de palabras fáciles de adivinar que se utilizan para crear contraseñas.

  • amar
  • QWERTY
  • fútbol americano
  • mono
  • dragón
  • papá
  • guerrero
  • corte
  • verano
  • caer
  • contraseña
  • ángel
  • Alex
  • Cristóbal
  • rojo
  • mamá
  • cohete
  • camino
  • invierno
  • primavera

Tenga en cuenta que la lista que se presenta aquí es una pequeña muestra. La lista completa tiene cientos de elementos e incluye nombres, estados, ciudades, deportes, términos automotrices, términos religiosos, términos militares, términos explícitos, términos familiares, términos emocionales, nombres de bandas e incluso colores.

Básicamente, si puedes encontrar la palabra en un diccionario, probablemente no sea una buena contraseña.

Por más que lo intentemos, los humanos no podemos hacer algo verdaderamente aleatorio. Y el problema es que, cuando intentamos hacerlo, solemos ceñirnos a esas palabras y frases comunes. Incluso usamos un ‘!’ o una ‘@’ junto con uno o dos números por si acaso.

Aunque !RubyRed2024 puede parecer una buena contraseña, no lo es.

Es cierto que tiene 12 caracteres, utiliza letras mayúsculas y minúsculas, números e incluso símbolos, pero hay dos razones por las que nunca deberías usar una contraseña de este tipo. En primer lugar, tanto Ruby como Red son palabras comunes. En segundo lugar, añadir un signo de exclamación (!) al principio de una contraseña y el año actual al final de la contraseña son patrones comunes y fáciles de adivinar.

Usando un patrón de máscara básico de -1 ?u?l !?1?1?1?1?1?1?12024 se puede descifrar !RubyRed2024 en 12 segundos bajo hash SHA1, o poco más de dos minutos bajo hash SHA3 256.

Lo que significa ese patrón y por qué se probaron dos opciones de hash diferentes (recuerde, el hash es la forma en que se almacenan las contraseñas en un sitio web) realmente no es importante.

Sin embargo, si la contraseña que se utiliza con este patrón fuera realmente aleatoria, no descifraría nada. De hecho, intentar adivinar una contraseña verdaderamente aleatoria de 12 caracteres puede llevar aproximadamente 54 días con SHA1, e incluso más tiempo con SHA3.

Pero si esa contraseña se codificara con bcrypt (muchos sitios web lo usan), podría llevar millones de años descifrarla (164 para ser exactos).

Introduzca los administradores de contraseñas

El objetivo de todo este debate sobre las contraseñas es dejar en claro dos hechos.

En primer lugar, los humanos no pueden realizar operaciones aleatorias reales. Por ello, si tu contraseña ya se filtró o se puede adivinar fácilmente, ningún algoritmo de hash podrá protegerla ni a ella ni a las cuentas asociadas a ella.

En segundo lugar, cuanto más larga sea la contraseña, más única será y, por lo tanto, más segura y protegida será, siempre y cuando no se reutilice en varios sitios web.

Sólo con un administrador de contraseñas puedes obtener contraseñas verdaderamente aleatorias, largas y únicas para cada sitio web al que accedas.

Entonces, ¿qué administrador de contraseñas deberías usar? Esa es la mejor parte: puedes usar el que quieras.

Si bien no son todos iguales, su funcionalidad principal sí lo es.

La revista Wired tiene una reseña sólida de los administradores de contraseñas , que incluye un desglose de precios y funcionalidades. PC Mag también tiene un desglose completo de varios administradores de contraseñas. Vale la pena dedicar un tiempo a leer ambos.

La función clave que usted espera de un administrador de contraseñas es la capacidad de crear contraseñas que tengan al menos veinte (20) caracteres, con toda la combinación típica de letras, números y símbolos, así como la capacidad de crear una contraseña única para cada sitio web.

Si el sitio web no admite contraseñas muy largas, aún puedes usar el administrador de contraseñas para crear contraseñas realmente aleatorias, por lo que no es un inconveniente total.

Al fin y al cabo, un gestor de contraseñas significa que ya no habrá que reciclar contraseñas ni utilizar palabras o frases fáciles de adivinar. Las contraseñas son realmente aleatorias.

Ahora, existe otra capa de protección junto con el administrador de contraseñas: la autenticación multifactor (MFA). Analizaremos la MFA en otro blog próximamente. Por ahora, si su administrador de contraseñas ofrece habilitar esta opción de defensa (la mayoría lo hace), debería aprovecharla y habilitarla.

Por último, tenemos claves de acceso.

Es posible que haya oído hablar de ellas. Si hay tiempo este mes, profundizaremos en ese tema. En resumen, las claves de acceso son el reemplazo de las contraseñas. Sin embargo, implementarlas (desarrollo de software) y administrarlas (bloqueo del ecosistema) puede ser un poco complicado, algo en lo que están trabajando las industrias de seguridad y desarrollo. Es seguro que las claves de acceso se convertirán en una característica común en un futuro no muy lejano a medida que las cosas se desarrollen.

¡A mantenerse seguro!

Cómo crear una arquitectura de seguridad de red y carga de trabajo resiliente desde cero

Por: Jorge Quintero / Cisco Systems

Desarrollar arquitecturas de seguridad de redes y cargas de trabajo puede ser una tarea abrumadora. No solo implica elegir la solución adecuada con el conjunto de capacidades adecuado, sino también garantizar que las soluciones ofrezcan el nivel adecuado de resiliencia.

La resiliencia suele considerarse una función de red, que debe ser lo suficientemente robusta como para manejar fallas y ofrecer rutas alternativas para transmitir y recibir datos. Sin embargo, la resiliencia a nivel de punto final o carga de trabajo a menudo se pasa por alto. Como parte de la creación de una arquitectura resiliente, es esencial incluir y planificar escenarios en los que la solución de punto final o carga de trabajo podría fallar.

Cuando examinamos el panorama actual de soluciones, generalmente se reduce a dos enfoques diferentes:

  • Agente
  • Sin agente
Enfoques basados ​​en agentes

Al elegir una solución de seguridad para proteger las cargas de trabajo de las aplicaciones, la discusión suele girar en torno a la correlación de los requisitos empresariales con las capacidades técnicas. Estas capacidades suelen incluir funciones de seguridad como la microsegmentación y la visibilidad del tiempo de ejecución. Sin embargo, un aspecto que suele pasarse por alto es la arquitectura del agente.

En general, existen dos enfoques principales para las arquitecturas basadas en agentes:

  • Instalación de módulos/controladores basados ​​en kernel en el espacio de usuario (en la ruta de datos)
  • Espacio de usuario transparente para el kernel (fuera de la ruta de datos)

La arquitectura del agente de Secure Workload fue diseñada desde cero para proteger las cargas de trabajo de las aplicaciones, incluso en el caso de un mal funcionamiento del agente, evitando así fallas en las cargas de trabajo de las aplicaciones.

Esta robustez se debe a nuestra arquitectura de agente, que opera completamente en el espacio de usuario sin afectar la ruta de datos de la red ni las bibliotecas de la aplicación. Por lo tanto, si el agente fallara, la aplicación seguiría funcionando con normalidad, evitando interrupciones en el negocio.

Agente transparente para aplicaciones
Figura 1: Arquitectura del agente de Secure Workload

Otro aspecto de la arquitectura del agente es que fue diseñada para brindarles a los administradores control sobre cómo, cuándo y qué agentes desean actualizar aprovechando los perfiles de configuración. Este enfoque brinda la flexibilidad de implementar actualizaciones de manera escalonada, lo que permite realizar las pruebas necesarias antes de pasar a producción.

Figura 2: Perfil de configuración del agente y actualizaciones del agente a pedido
Enfoques sin agentes

La mejor manera de proteger las cargas de trabajo de sus aplicaciones es, sin duda, mediante un enfoque basado en agentes , ya que ofrece los mejores resultados. Sin embargo, hay casos en los que no es posible instalar un agente.

Los principales impulsores para elegir soluciones sin agente a menudo se relacionan con dependencias organizacionales (por ejemplo, colaboración entre departamentos) o, en ciertos casos, el sistema operativo de la carga de trabajo de la aplicación no es compatible (por ejemplo, sistema operativo heredado, sistema operativo personalizado).

Al optar por soluciones sin agente, es importante comprender las limitaciones de estos enfoques. Por ejemplo, sin un agente, no es posible lograr visibilidad en tiempo de ejecución de las cargas de trabajo de la aplicación.

Sin embargo, la solución elegida debe seguir ofreciendo las características de seguridad necesarias, como visibilidad integral de los flujos de tráfico y segmentación de la red para proteger las cargas de trabajo de las aplicaciones.

Secure Workload ofrece un enfoque holístico para obtener visibilidad de múltiples fuentes, como:

  • Fijación IP
  • Flujo de red
  • Cortafuegos seguro NSEL
  • Telemetría segura de clientes
  • Registros de flujo de nube
  • Cisco ISE
  • F5 y Citrix
  • ERSPAN
  • Unidades de procesamiento de datos (DPU)

…y ofrece múltiples formas de hacer cumplir esta política:

  • Cortafuegos seguro
  • Grupos de seguridad en la nube
  • Unidades de procesamiento de datos (DPU)
Cisco Secure Workload: microsegmentación desde las instalaciones locales hasta la nube
Figura 3: Puntos de cumplimiento sin agente con carga de trabajo segura
Puntos clave

Al elegir la solución de microsegmentación de red y carga de trabajo adecuada, tenga siempre en cuenta los riesgos, incluido el panorama de amenazas y la resiliencia de la propia solución. Con Secure Workload, obtiene:

  • Arquitectura de agente resiliente
  • Visibilidad y cumplimiento del tiempo de ejecución de la aplicación con microsegmentación
  • Conjunto diverso de características de aplicación sin agente

Obtenga más información sobre Cisco Secure Workload

Los firewalls y las VPN bajo fuego: por qué las empresas están migrando a ZTNA

Por: Jaye Tillson / HPE Aruba Networking

El año pasado se observó una tendencia alarmante de vulnerabilidades que afectaron a los principales proveedores de firewall y VPN, lo que generó serias preocupaciones sobre la seguridad de las soluciones tradicionales de acceso remoto.

En este artículo, exploraré parte de la información reciente sobre CVE (vulnerabilidades y exposiciones comunes) y explicaré por qué estos problemas están impulsando a las empresas a considerar Zero Trust Network Access (ZTNA) como una alternativa más segura a las soluciones VPN tradicionales.

Vulnerabilidades recientes de firewall y VPN

A continuación se muestran algunos ejemplos de CVEs de alto perfil recientes que afectan a productos de firewall y VPN:

  • Palo Alto Networks PAN-OS (CVE-2024-3400, abril de 2024): esta vulnerabilidad crítica, explotada de forma espontánea, permitió a atacantes no autenticados ejecutar código arbitrario con privilegios de root en los firewalls afectados. Palo Alto Networks lanzó parches rápidamente, pero la facilidad de explotación y las posibles consecuencias resaltan la gravedad del problema que enfrentan las empresas para mantener segura a su fuerza laboral.
  • Enrutador VPN multicanal Viprinet (varios CVE, en curso): una serie de vulnerabilidades (incluidas varias de 2023) permitieron a los atacantes inyectar scripts maliciosos o HTML en el enrutador VPN, lo que podría provocar el robo de credenciales o la vulneración de la cuenta.
  • Fortinet FortiOS VPN (CVE-2022-29944): esta vulnerabilidad crítica de 2022 eludió la autenticación, lo que permitió a los atacantes obtener potencialmente acceso no autorizado a una red.
  • Pulse Secure Pulse Connect Secure (CVE-2021-30144): esta falla de alta gravedad de 2021 podría permitir a los atacantes ejecutar código arbitrario en un servidor VPN vulnerable, lo que les otorgaría un control total sobre el sistema. Esto ha llevado a muchas empresas a cerrar esta solución de acceso remoto sin una solución alternativa, lo que ha obligado a sus usuarios a regresar a las oficinas y ha provocado malestar y frustración.
  • Citrix ADC y Gateway (CVE-2019-19781): esta vulnerabilidad crítica de 2019 afectó a varios productos de Citrix y permitió a los atacantes ejecutar código de forma remota. La explotación de esta vulnerabilidad podría haber otorgado a los atacantes control total sobre los sistemas afectados. Muchos de los sistemas en producción aún no han sido parcheados.

Estos son solo algunos ejemplos, pero se pueden encontrar muchos otros con una búsqueda rápida en Internet. Estas vulnerabilidades ponen de relieve los riesgos de seguridad inherentes asociados con la confianza en soluciones de seguridad basadas en perímetro, como cortafuegos y VPN.

Además de esta mayor superficie de ataque, las soluciones VPN tradicionales también tienen otras fallas que las hacen vulnerables en nuestro nuevo mundo laboral híbrido:

  • Complejidad: Administrar y configurar varios firewalls y VPN puede ser complejo, lo que dificulta mantener una postura de seguridad adecuada. Los errores de configuración suelen dejar brechas importantes en la seguridad.
  • Granularidad limitada: las soluciones tradicionales suelen ofrecer un control de acceso limitado, lo que permite a los usuarios acceder a una red de forma amplia una vez autenticados. Este enfoque de “todo o nada” genera un riesgo innecesario.
¿Por qué las empresas están avanzando hacia la ZTNA?

El acceso a la red de confianza cero (ZTNA) ofrece un enfoque más seguro para el acceso remoto al eliminar el concepto de confianza implícita en la red. Así es como ZTNA aborda las limitaciones de las soluciones tradicionales:

  • Superficie de ataque reducida: ZTNA elimina la necesidad de VPN y puntos de acceso remotos expuestos. Los usuarios solo se conectan a las aplicaciones específicas que necesitan, lo que minimiza la superficie de ataque y los posibles daños por infracciones.
  • Gestión simplificada: las soluciones ZTNA suelen estar basadas en la nube y son más fáciles de gestionar que las complejas configuraciones de firewall y VPN. Esto reduce el riesgo de error humano en las configuraciones de seguridad.
  • Control de acceso granular: ZTNA aplica un control de acceso granular, otorgando a los usuarios acceso solo a aplicaciones y recursos autorizados en función de factores como la identidad, el dispositivo, la ubicación y el contexto. Esto minimiza el daño potencial si se produce una infracción.

El aumento de las vulnerabilidades de los cortafuegos y las VPN, junto con los beneficios de ZTNA, está impulsando a las empresas a explorar este nuevo enfoque. ZTNA ofrece una solución más segura, manejable y adaptable para las fuerzas de trabajo dinámicas y distribuidas de la actualidad.

Cómo monitorear el tráfico de red: hallazgos del informe de tendencias de amenazas cibernéticas de Cisco

Por: Ben Nahorney / Cisco Systems

El panorama de amenazas está lleno de objetivos en movimiento. Con el tiempo, las herramientas, tácticas y procedimientos populares cambian. Las técnicas maliciosas pasan de moda y vuelven con fuerza meses, si no años, después. Mientras tanto, los profesionales de la seguridad monitorean el tráfico de la red y adaptan sus defensas para proteger a sus usuarios y redes. Mantenerse al tanto de estas tendencias es una de las tareas más desafiantes para cualquier equipo de seguridad.

Un área excelente para buscar tendencias es la actividad DNS maliciosa. Hoy en día, casi todas las actividades maliciosas requieren una conexión a Internet para llevar a cabo un ataque con éxito. Por ejemplo, un atacante utiliza una puerta trasera para conectarse a un sistema remoto y enviarle instrucciones. Los ladrones de información necesitan una conexión a una infraestructura maliciosa para extraer datos confidenciales. Los grupos de ransomware deben poder “activar el interruptor” de forma remota para cifrar los sistemas de la víctima.

En nuestro último informe, Informe de tendencias de amenazas cibernéticas: desde adquisiciones de troyanos hasta ruleta de ransomware , tomamos el extraordinario volumen de dominios maliciosos que Cisco ve y bloquea (más de 1 millón cada hora) y los examinamos en busca de tendencias y patrones maliciosos. Estos datos nos llegan gracias a la seguridad de la capa DNS que está disponible en Cisco Umbrella y   Cisco Secure Access .

Echemos un vistazo más de cerca a cómo llevamos a cabo esta investigación, un par de tendencias destacadas en el informe y qué puede hacer usted para defenderse mejor contra estas amenazas.

Cómo se analizaron los datos DNS para el informe

Para crear una imagen clara a partir de un conjunto de datos tan grande, analizamos las categorías que Umbrella aplica a dominios maliciosos conocidos. Estas categorías de tipos de amenazas son agrupaciones funcionales de amenazas que utilizan técnicas similares en sus ataques.

Examinamos un período de ocho meses (agosto de 2023 a marzo de 2024) y calculamos el volumen promedio mensual para cada categoría de tipo de amenaza. Para examinar las tendencias, luego calculamos cuánto estuvo cada mes por encima o por debajo del volumen promedio. Esto nos brinda una visión simplificada de cómo la actividad de las amenazas cambia con el tiempo.

Aquí es donde comenzaron a surgir patrones a partir de grandes cantidades de tráfico malicioso de Internet, y los resultados son bastante interesantes. A modo de ejemplo, veremos las tres categorías de tipos de amenazas más activas que se encuentran en este informe.

Ladrones de información

La categoría de amenaza que experimentó la mayor actividad durante el período fue la de los ladrones de información. Esto no sorprende, ya que es una categoría que incluye la exfiltración de grandes lotes de documentos y el monitoreo de comunicaciones de audio/video generará una gran cantidad de tráfico DNS.

Actividad de DNS en torno a los ladrones de información

Aquí aparece una tendencia interesante: tres meses de actividad superior al promedio, seguidos de un mes de actividad inferior al promedio. Especulamos que estas caídas en la actividad podrían estar relacionadas con grupos de ataque que procesan los datos que roban. Cuando nos enfrentamos a una montaña de documentos y grabaciones que examinar, a veces tiene sentido tomarnos un descanso para ponernos al día.

Troyanos frente a ransomware

A continuación, comparemos dos categorías aparentemente dispares: troyanos y ransomware. La actividad troyana fue mayor al comienzo de nuestro período de tiempo y luego disminuyó con el tiempo. Esta actividad no indica que el uso de troyanos esté perdiendo popularidad, sino que resalta la naturaleza de flujo y reflujo que a menudo vemos en el panorama de amenazas. Cuando la actividad troyana disminuye, a menudo vemos surgir otros tipos de amenazas.

Actividad de DNS en torno a los troyanos

A diferencia de la actividad de los troyanos, la actividad del ransomware parece tener una tendencia en la otra dirección. Los primeros meses del período registraron una actividad por debajo del promedio, pero luego, en enero, saltó muy por encima del promedio y se mantuvo así.

Actividad de DNS en torno al ransomware

¿Por qué estos dos tipos diferentes de amenazas podrían tener tendencias opuestas? En muchos casos, los actores de amenazas utilizarán troyanos para infiltrarse y tomar el control de una red y luego, una vez que hayan obtenido suficiente control, implementarán ransomware.

Estos son sólo un par de ejemplos de tendencias del Informe de tendencias de amenazas cibernéticas . En el informe cubrimos varias categorías adicionales, incluidas algunas que siguen patrones similares a los troyanos y ransomware.

Cómo proteger y monitorear su propio tráfico de red

Una conexión a Internet es un componente principal de las amenazas modernas. Entonces, ¿por qué no bloquear esa conexión a Internet para bloquear las amenazas? Al monitorear y controlar las consultas de DNS, los profesionales de la seguridad a menudo pueden identificar y bloquear el tráfico malicioso antes de que llegue a los dispositivos de los usuarios finales. Algunas sugerencias de alto nivel, cubiertas con más detalle en el informe, incluyen las siguientes:

  1. Aprovechando la seguridad DNS
  2. Protegiendo sus puntos finales
  3. Implementación de una estrategia de defensa de la seguridad

Cisco tiene un punto de vista único aquí. No se puede proteger lo que no se puede ver y, dado que resolvemos un promedio de 715 mil millones de solicitudes de DNS diarias, vemos más amenazas, más malware y más ataques que cualquier otro proveedor de seguridad.

Con más de 30.000 clientes que ya eligen a Cisco como su socio de confianza en seguridad de la capa DNS, las organizaciones pueden estar seguras de que sus usuarios estarán mejor protegidos a través de su trabajo híbrido continuo, la transformación de la nube y los entornos distribuidos:

Aprende más

Descargue el informe completo para obtener más información clave sobre el panorama actual de amenazas:
Informe de tendencias de amenazas cibernéticas: de la adquisición de troyanos a la ruleta de ransomware

Obtenga más información sobre los hallazgos del nuevo informe Cyber ​​Threat Trends, donde compartiré más información sobre esta investigación, en nuestro seminario web el 20 de junio de 2024: The Web’s Most Wanted: A Cyber ​​Threat Trend Briefing.

Navegando por el panorama de las VPN en 2024

Por: John Spiegel / Director de estrategia y CTO de campo, plataforma Axis Atmos SSE, impulsada por HPE Aruba Networking

A medida que nos acercamos al año 2024, las revoluciones digitales dentro de las empresas, lideradas por la nube, las soluciones XaaS y ahora la IA, se están acelerando. Si a esto le sumamos una nueva tendencia que surgió en 2020, la fuerza laboral híbrida, los líderes de TI tienen las manos ocupadas. Gran parte de este cambio se sustenta en una tecnología fundamental que nació a mediados de la década de 1990: la VPN de acceso remoto.

Originalmente diseñada para proporcionar a los empleados y al personal de soporte de TI acceso al centro de datos privado, esta misma tecnología ahora conecta a la fuerza laboral con aplicaciones públicas y privadas y admite recursos críticos de terceros. ¿A qué se debe esto y cuál es el estado actual de las VPN de acceso remoto? HPE Aruba Networking patrocinó una encuesta con Cybersecurity Insiders para comprender el panorama actual, cómo se utilizará en 2024 y hacia dónde se dirige el futuro de esta tecnología crítica. Se puede acceder al informe completo de riesgos de VPN aquí, que proporciona algunos resultados interesantes de 593 expertos en ciberseguridad y profesionales de TI.

Empecemos por el uso. Actualmente, el 96% de las organizaciones todavía utilizan VPN. Si bien una gran mayoría, el 80 %, utiliza acceso remoto seguro para aplicaciones públicas y privadas, el 33 % también utiliza VPN para conectar recursos críticos de terceros. Como era de esperar, el 92% utiliza esta tecnología una vez a la semana, y el 58% de los usuarios finales dicen que dependen de VPN para sus actividades diarias. Con toda esta actividad, uno pensaría que la solución sería fácil de usar, pero es todo lo contrario. El 65% de los encuestados informó que sus empresas alojan hasta 3 puertas de enlace VPN, y el 39% aloja 4 o más. Esto afecta tanto al empleado que debe seleccionar la puerta de enlace adecuada como al administrador de TI que debe administrar, parchear y solucionar problemas de diseños de sistemas cada vez más complejos. Esta es probablemente una de las razones por las que el 81% de los usuarios informaron insatisfacción con la solución. Las principales quejas incluyeron velocidades de conexión lentas, caídas, problemas constantes de autenticación y, lo que es peor, una experiencia de usuario inconsistente en diferentes dispositivos.

¿Qué tal la seguridad? El 92% de los encuestados expresaron aprensión con respecto a la seguridad de las VPN. El 24% tenía un nivel alto de preocupación, el 68% tenía un nivel moderado y sólo el 8% no estaba preocupado en absoluto. Esto se alinea con otros estudios sobre VPN de acceso remoto que encontraron un aumento del 270 % en los ataques de ingeniería social en 2021, un aumento del 1500 % en los ataques contra VPN de acceso remoto y al 71 % le preocupa que la tecnología comprometa sus negocios. Las principales vulnerabilidades incluyen phishing con un 43%, malware con un 42% y ransomware con un 47%. Además, existe el movimiento lateral, la capacidad del atacante de moverse por la red empresarial en busca de datos críticos y secretos corporativos. El 43% de los encuestados afirmó que no confiaba en la eficacia de la VPN para ayudar a segmentar la red de los ciberactores que deambulan por su red.

Con una insatisfacción extrema por la experiencia de los empleados, crecientes amenazas a la seguridad y un nivel de seguridad bajo, ¿qué nos depara el futuro? Aquí hay varios puntos brillantes. En primer lugar, las empresas están buscando nuevas soluciones para resolver este problema que ya lleva 30 años. El 56% de los encuestados está en el proceso de buscar o ya ha implementado soluciones alternativas, que se basan cada vez más en Zero Trust. Estas tecnologías colocan la identidad primero y luego ejecutan la solicitud de una aplicación o datos a través de una serie de pruebas adaptativas basadas en riesgos que incluyen: quién solicita el recurso, cuál es el estado del dispositivo, cuál es la ubicación, a qué hora del día. ¿Qué tan críticos son los datos para la organización? Basadas en la política empresarial, estas nuevas soluciones también tienen en cuenta la experiencia de los empleados. De hecho, pueden medir e informar el estado de la conexión e incluso tomar medidas para incluir tecnologías de “enrutamiento inteligente” para resolver problemas antes de que se conviertan en un problema. La complejidad también se puede reducir, ya que estas plataformas son soluciones de software entregadas desde la nube de forma similar a SaaS. Según el informe, el 59% de las organizaciones que respondieron están dando prioridad a las alternativas denominadas Zero Trust Network Access (ZTNA) a las VPN tradicionales en los próximos 24 meses. Dicho de otra manera, la migración a ZTNA está en marcha y se está acelerando.

Si bien ZTNA es una tecnología crítica y una piedra angular para implementar una estrategia general de Confianza Cero, el 83% informó que está dando un paso más y considerando una solución Secure Service Edge (SSE). SSE se basa en una base ZTNA al proteger a la empresa de las amenazas de Internet con Secure Web Gateway (SWG), proteger las soluciones SaaS con Cloud Access Security Broker (CASB), bloquear datos con Data Loss Prevention (DLP) y comprender la experiencia de los empleados con Digital. Monitoreo de Experiencia (DEM). Con SSE, lo que antes eran soluciones puntuales se agrupan en una plataforma unificada para reducir la carga de gestión, mejorar la seguridad y proporcionar a TI y al negocio un sólido retorno de la inversión (ROI). Para obtener más detalles sobre los riesgos de una VPN y elegir una alternativa segura, lea el Informe de riesgos de VPN de 2024 completo.

Cumplimiento de los requisitos reglamentarios financieros con la autenticación multifactor Duo

Por: William Nellis / Cisco Systems

Se prevé que el costo global del cibercrimen en 2023 alcance los 8 billones de dólares estadounidenses. La industria financiera es un objetivo principal, ya que la tasa de ataques de ransomware casi se ha duplicado (64%) desde 2021. Las instituciones financieras se protegen contra los ataques de ciberseguridad al tener una infraestructura sólida que es capaz de hacer cumplir una política de confianza cero. Esta piedra angular de una política de confianza cero se basa en tener una idea de quién o qué es el sistema final que solicita acceso.

Los sistemas de contraseñas tradicionales, aunque simples, están obsoletos. Los factores humanos relacionados con la reutilización y la complejidad de las contraseñas, junto con amplias violaciones de contraseñas, han neutralizado su eficacia en materia de seguridad. Tener un sistema multifactor y comprender el contexto de la solicitud (ubicación, hora, etc.) es fundamental para sentar las bases para poder confiar. Para garantizar una buena higiene de la seguridad, numerosos organismos reguladores han instituido regulaciones que obligan a las instituciones financieras a adoptar sistemas multifactoriales para proteger no solo al usuario final de sus productos financieros, sino también para proteger el núcleo del sistema financiero. En lugares donde las regulaciones federales no eran lo suficientemente estrictas, los estados han tomado la iniciativa: Nueva York y California aprobaron mandatos estatales similares según los cuales las instituciones financieras o empresas que “participan significativamente en actividades financieras” deben utilizar la autenticación multifactor (MFA) para protegerse. sus datos.

Cisco Duo ayuda a las instituciones financieras a proteger los datos de sus clientes y cumplir con estos requisitos regulatorios . Actualmente, miles de instituciones financieras utilizan Duo como solución MFA para mantener protegidos sus recursos más confiables: el patrimonio de sus clientes.

Una ventaja clave de Duo es que ayuda con el desafío de seguridad común: muchos controles de seguridad no se implementan debido a la complejidad para el usuario final o la falta de escalabilidad. Duo se destaca porque es extremadamente fácil de usar y altamente escalable, como lo demuestra su adopción generalizada en entornos educativos y por parte de los administradores que administran algunos de los entornos de nube multiinquilino más grandes de la industria. Su eficacia es evidente: simplemente funciona. Además, las amplias integraciones de Duo utilizan protocolos basados ​​en estándares, lo que hace que la solución sea sencilla y accesible para que los desarrolladores también puedan trabajar con ella.

A continuación, en el gráfico se muestra un ejemplo de las amplias capacidades e integraciones de la plataforma Duo.

Integraciones dúo

Algunas de las regulaciones que Cisco Duo puede cumplir incluyen:

  1. Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS): Requiere que MFA se implemente según lo definido en el Requisito 8.3 y sus subrequisitos. (PCI, 2017)
  2. FFIEC: proporciona orientación sobre el uso de MFA para los clientes.
  3. Directiva de servicios de pagos2 (PSD2): una autenticación sólida del cliente requiere el uso de MFA.

Recientemente, Cisco Duo brindó recomendaciones específicas sobre cómo los clientes pueden ayudar a aplicar la guía de CISA en torno al grupo de ciberseguridad de arañas dispersas. La creación de una arquitectura de defensa profunda y de confianza cero requiere una solución segura que siga siendo fácil de usar para el usuario final. Cisco Duo está ayudando a las instituciones financieras a lograr el cumplimiento de la seguridad y protegerse como parte de una estrategia de defensa en profundidad.

Aquí hay enlaces adicionales sobre orientación regulatoria sobre MFA.

Mantenerse conectado y protegido en un mundo altamente distribuido con Cisco Secure Networking

Por: Vikas Butaney / Cisco Systems

Vivimos en un mundo cada vez más digital donde la cantidad de conexiones, impulsadas por una red diversa y altamente distribuida de aplicaciones, dispositivos y usuarios, continúa creciendo exponencialmente.

Este nivel de complejidad aumenta a medida que las organizaciones dependen más de los servicios multinube, el software como servicio (SaaS) y la infraestructura como servicio (IaaS), con tecnologías como la inteligencia artificial generativa (IA). Hay miles de millones de interdependencias que pueden sufrir interrupciones u otras degradaciones, puntos de contacto que los malos actores pueden explotar y muchas más cosas que proteger y optimizar a medida que las organizaciones ven expandirse su superficie de ataque.

Con más personas y dispositivos conectados a la red que nunca, las organizaciones necesitan una infraestructura de red segura para reducir los riesgos de ciberseguridad sin comprometer la experiencia del usuario optimizada y siempre activa.

Logre resiliencia digital y rendimiento asegurado

Para garantizar de forma segura la productividad de la fuerza laboral y la satisfacción del cliente, las organizaciones deben conectar todo y a todos sin problemas con seguridad de confianza cero. Los equipos de seguridad y TI necesitan compartir fácilmente información sobre el rendimiento y la experiencia en aplicaciones y servicios críticos. Las organizaciones industriales deben tener una visibilidad profunda de su postura de seguridad de tecnología operativa (OT) y acceso a información procesable que les permita impulsar la seguridad de OT, mantener el tiempo de actividad e impulsar el cumplimiento de las nuevas regulaciones de ciberseguridad.

Simplifique el acceso seguro con Cisco Catalyst SD-WAN

Cisco Secure Access , la solución de borde de servicio de seguridad en la nube (SSE) convergente de Cisco, ahora se integra directamente en la arquitectura de nube primero de Cisco Catalyst SD-WAN . Esto permite a los equipos de TI simplificar, proteger y escalar sus negocios mediante la implementación de arquitecturas de borde de servicio de acceso seguro (SASE) en la parte superior de sus enrutadores Cisco Catalyst serie 8000. El resultado son operaciones de TI simplificadas y una mayor resiliencia de la seguridad con la capacidad de imponer una postura de seguridad consistente de confianza cero y aplicar políticas de seguridad granulares en toda la red, al tiempo que se garantizan las experiencias perfectas que las personas necesitan y esperan.

Garantice experiencias digitales perfectas con Cisco ThousandEyes

Con Cisco Secure Access Experience Insights, impulsado por ThousandEyes , el estado de los puntos finales de la fuerza laboral híbrida, su conectividad inalámbrica y por cable, las rutas de Internet y el rendimiento de las principales aplicaciones SaaS se pueden monitorear a través de Cisco Secure Client, sin necesidad de un agente o panel.

Con ThousandEyes integrado en el panel de Cisco Secure Access, los clientes tienen una vista única y correlacionada para administrar la conectividad, la seguridad y las experiencias digitales de su fuerza laboral, independientemente de dónde se encuentren los usuarios o los problemas. Al desbloquear un nuevo nivel de oportunidades de optimización, los equipos de TI y seguridad pueden garantizar el acceso y el rendimiento digitales continuos.

Por ejemplo, el minorista de muebles Room & Board implementó ThousandEyes para capacitar a sus empleados híbridos, garantizando un acceso perfecto a aplicaciones y recursos críticos. Como resultado, los diseñadores de Room & Board pueden ofrecer a los clientes experiencias digitales comparables a la experiencia en persona en sus salas de exposición físicas, atrayéndolos continuamente a volver por más.

Proteja la infraestructura crítica con Cisco Cyber ​​Vision

Con las nuevas regulaciones de ciberseguridad de la UE bajo la directiva Seguridad de la información y las redes (NIS2) que se aplicarán a partir de octubre de 2024, Cisco está ayudando a nuestros clientes a cumplir con capacidades de ciberseguridad mejoradas. Más de 350.000 organizaciones afectadas por estas regulaciones necesitarán una buena comprensión de su postura de seguridad para implementar las mejores prácticas de gestión de riesgos cibernéticos y políticas de seguridad de confianza cero.

Cisco incorpora visibilidad de OT, acceso remoto seguro y aplicación de políticas de confianza cero en la red industrial que permite a los clientes ver y acceder a todo sin implementar soluciones de hardware para cada requisito de seguridad.

Integrado en la cartera de redes industriales de Cisco, el software Cisco Cyber ​​Vision crea un inventario detallado de los activos conectados y su postura de seguridad.

El nuevo informe de postura de seguridad OT de Cisco en Cyber ​​Vision captura vulnerabilidades, actividades riesgosas y eventos de seguridad en activos industriales e información de acceso remoto, lo que ayuda a los equipos de seguridad a identificar puertas de enlace de acceso remoto no autorizadas y tomar medidas correctivas a través de la integración con Cisco Catalyst Center y Cisco Identity Services Engine. (ISE) .

Además, Cyber ​​Vision ahora aprovecha las puntuaciones de riesgo de seguridad de Cisco de Cisco Vulnerability Management (anteriormente Kenna Security) para priorizar mejor los riesgos al calificar las vulnerabilidades de los activos basándose en historiales de explotación en lugar de solo en la gravedad.

La solución Cisco Secure Equipment Access adopta una arquitectura Zero Trust Network Access (ZTNA) que aplica fuertes controles de seguridad para otorgar a los usuarios remotos acceso solo a recursos específicos en momentos específicos. El nuevo panel Secure Equipment Access ayuda a los administradores a monitorear y auditar las actividades y tendencias de acceso remoto para garantizar el cumplimiento.

Por ejemplo, cuando CPFL Energia , la segunda empresa de energía eléctrica más grande de Brasil, necesitó proteger su entorno OT, implementaron Cisco Cyber ​​Vision para brindar visibilidad de lo que estaba conectado en sus subestaciones y mitigar las vulnerabilidades.

“Con Cyber ​​Vision, ahora tenemos visibilidad de nuestras redes OT de misión crítica como primer paso para mitigar las vulnerabilidades y mejorar nuestra postura de seguridad. Cyber ​​Vision encontró más de 20 casos de malware en nuestras subestaciones e identificó funciones y protocolos que no necesitan estar activos”. –Emerson Cardoso, director de seguridad de la información, CPFL Energia

Conecte, asegure, asegure

Con estas nuevas capacidades de redes seguras, puede ir más allá de los silos tecnológicos y las integraciones que consumen mucho tiempo con soluciones de redes seguras que son más simples, orientadas a resultados y convergentes. La estrategia de plataforma integrada de Cisco combina la gestión común de identidades y políticas con la aplicación distribuida de políticas de seguridad de confianza cero en cada punto de conexión para brindar a los usuarios acceso seguro a recursos corporativos y operativos desde dondequiera que trabajen, en las instalaciones o en la nube, con una experiencia de aplicación superior asegurada. Si está conectado, está protegido con Cisco.

Visibilidad generalizada del ransomware en la infraestructura existente: cómo ayuda Cisco Secure Network Analytics

Por: William Nellis / Cisco Systems

Los ataques a la seguridad cibernética en 2023 alcanzaron un nuevo nivel de sofisticación a medida que importantes ataques a la cadena de suministro y herramientas de malware evolucionadas han acelerado el riesgo que enfrentan las instituciones financieras. Dado que las amenazas internas y el riesgo de la cadena de suministro representan el eslabón más débil de la cadena, la amenaza que enfrentan las finanzas ya no es si se violarán, sino cómo se violarán. Y, lo que es más importante, cómo pueden detectar, contener y defenderse de las infracciones a medida que se producen.

La proliferación de herramientas ha creado un desafío operativo, ya que agrega complejidad en torno a la coherencia operativa de la información de seguridad. Hay algunos enfoques que pueden ayudar, pero una cosa que escucho alto y claro es el deseo de usar las herramientas correctamente y no agregar otra herramienta cuando hay un control de seguridad actual (pero no utilizado). Una herramienta que tiene un inmenso valor potencial debido al soporte inherente a la infraestructura existente es Secure Network Analytics de Cisco.

Cisco Secure Network Analytics en servicios financieros

Esta herramienta permite a las instituciones financieras convertir casi todo el hardware existente en un motor de detección de malware mediante el uso de funciones en los dispositivos por los que ya han pagado. Esto puede reemplazar o aumentar los sistemas de detección de intrusiones (IDS) en sitios más pequeños y medianos. También puede proporcionar esta capacidad a una velocidad de línea de 100 g en el centro de datos e incluso inspeccionar el tráfico cifrado en el campus y la WAN, sin descifrarlo. Puede ayudar con DDOS, exfiltración de datos y ayudar a detectar amenazas internas y de la cadena de suministro mediante inteligencia de amenazas e IA/ML.

La herramienta Cisco Secure Network Analytics también ayuda a los bancos a cumplir con el cumplimiento normativo, ya que el cumplimiento no es sólo una obligación legal, sino también un aspecto crucial para proteger la reputación de una empresa y sus clientes. Las normas de cumplimiento se establecen para garantizar que las instituciones financieras operen en condiciones seguras y éticas. Aquí es donde Cisco Secure Network Analytics puede ser parte de una solución integral para ayudar a las instituciones financieras a cumplir con sus obligaciones regulatorias.

Ayudar a la infraestructura de hoy a contrarrestar las amenazas del mañana

Como se señaló anteriormente, un beneficio clave de Cisco Secure Network Analytics es su soporte implícito para la mayoría de los equipos ya utilizados. Podrá tomar una plataforma existente disponible en sucursales, centros de datos y la WAN y convertirlos en un IDS omnipresente en toda la empresa. Con esto, puede proporcionar una amplia visibilidad dondequiera que esté la red, sin agregar más complejidad. Incluso se integra con Cisco Identity Services Engine para poder poner en cuarentena el malware a medida que se detecta, mediante el envío de un cambio de autorización a la red.

En todo el conjunto de dispositivos compatibles hay una serie de capacidades que Cisco Secure Network Analytics puede proporcionar:

  1. Visibilidad mejorada y detección de amenazas: los ciberdelincuentes acuden a los bancos porque ahí es donde está el dinero. Cisco Secure Network Analytics ofrece un sistema avanzado de detección de amenazas que monitorea el tráfico de la red, identifica actividades sospechosas y ayuda a mitigar las amenazas. Esto se alinea con muchos requisitos regulatorios que exigen que las instituciones financieras tengan sistemas sólidos para identificar y mitigar posibles amenazas a la seguridad.
  2. Protección de datos: La protección de los datos de los clientes es un requisito regulatorio clave para todas las instituciones financieras. Cisco Secure Network Analytics ayuda a proteger los datos confidenciales al proporcionar información sobre quién accede a la red, a qué datos accede y si existen posibles violaciones de datos.
  3. Auditoría e informes: las auditorías periódicas son parte de los requisitos de cumplimiento para las instituciones financieras. Cisco Secure Network Analytics simplifica este proceso al proporcionar análisis detallados del tráfico de red e informes de detección de amenazas. Estos informes se pueden utilizar para demostrar a los reguladores que la institución está monitoreando y gestionando activamente la seguridad de la red, y mostrar qué países o instituciones de terceros se están comunicando activa o históricamente con la red. Al admitir el hardware ya utilizado, proporciona una manera fácil de auditar sitios remotos sin implementar otra caja.
  4. Simplificación de la segmentación de la red: las regulaciones a menudo exigen que las instituciones financieras segreguen sus redes para limitar la posible propagación de amenazas y proteger datos confidenciales. Cisco Secure Network Analytics simplifica la segmentación de la red al proporcionar visibilidad completa del tráfico de la red, lo que permite una fácil identificación y aislamiento de diferentes segmentos de la red. Una vez que haya agrupado de qué cosas debería hablarse, es fácil encontrar qué excepciones existen a su política para poder actualizarlas o remediarlas.
  5. Cumplimiento de regulaciones específicas: Cisco Secure Network Analytics puede ayudar a las instituciones financieras a cumplir con regulaciones específicas como GDPR, PCI DSS y la Ley Dodd-Frank. Proporciona información para ayudar a cumplir con las regulaciones FFIEC. Por ejemplo, para el cumplimiento del RGPD, la plataforma proporciona información sobre el movimiento y la ubicación de datos personales en la red. Para PCI DSS, ofrece visibilidad de los entornos de datos de los titulares de tarjetas (y a qué se accede a ellos para validar el control de segmentación), lo cual es fundamental para demostrar el cumplimiento.

La herramienta es fundamental para brindar una amplia visibilidad sin agregar más herramientas ni expansión. El hardware existente que utiliza licencias que ya posee se puede convertir en sensores de detección de malware que le permitirán ampliar su capacidad para detectar malware y detener el ransomware antes de que se propague. Con la integración nativa para vincularse con Identity Services Engine, puede poner en cuarentena este tráfico en la red. Lo hace con lo que posee hoy, para ayudar a contrarrestar las amenazas que enfrentará mañana.

Seguridad pionera en centros de datos con el amplio portafolio de Fortinet

Por: Kimberly Becan / Fortinet

Los centros de datos  ya no son los centros de información aislados y centralizados de la organización. Los centros de datos actuales suelen ser distribuidos y flexibles, lo que permite que las aplicaciones, los sistemas y los usuarios accedan a información crítica en tiempo real para responder rápidamente a las demandas de los mercados digitales actuales. Y cada vez más,  los centros de datos híbridos abarcan entornos físicos, virtuales y de nube. La adaptabilidad, la confiabilidad y la escalabilidad son primordiales en este entorno en rápida evolución. Las soluciones tradicionales de ciberseguridad luchan por seguir el ritmo del crecimiento exponencial de datos y aplicaciones y el impacto revolucionario de la IA en el panorama de amenazas.

Fortinet comprende los desafíos que enfrentan las empresas y los arquitectos de seguridad al proteger sus centros de datos dinámicos, con firewalls de malla híbrida modernos  que desempeñan un papel fundamental para garantizar una seguridad consistente de extremo a extremo incluso en las implementaciones de centros de datos más dinámicas. Con nuestra amplia cartera de soluciones de firewall diseñadas para los centros de datos actuales, estamos redefiniendo los estándares de la industria para garantizar que la seguridad de su centro de datos funcione a la velocidad de su negocio.

Amplia cartera de firewalls para centros de datos de Fortinet

Fortinet ha estado durante mucho tiempo a la vanguardia de la seguridad de los centros de datos y hoy anunciamos la última incorporación a nuestro arsenal: el FortiGate 6001F . Este innovador firewall de próxima generación está diseñado para satisfacer la dinámica cambiante de la infraestructura que enfrenta el centro de datos moderno, brindando mayor rendimiento, protección, inspección y sesiones y conexiones simultáneas en todos los ámbitos, a menos de la mitad del precio promedio de la industria. Diseñada para implementaciones centrales y perimetrales de centros de datos, esta innovadora solución también presenta un revolucionario modelo de pago a medida que crece que se alinea perfectamente con las demandas de la ciberseguridad contemporánea, lo que le permite pagar por el rendimiento que necesita ahora y escalar rápidamente a medida que sus datos Las demandas del centro evolucionan.

Sin embargo, el FortiGate 6001F es solo una pieza de nuestra cartera integral de firewalls para centros de datos, que incluye la serie FG-1000F, la serie FG-1800F, la serie FG-2600, la serie FG-3200F, la serie FG-3500F y la serie FG-3700F. , Serie FG-4000F, Serie FG-6300F, Serie FG-6500F y Serie FG-7000F. Cada uno de estos modelos está diseñado para brindar protección contra amenazas de primer nivel y una multitud de puertos para satisfacer las demandas únicas de su centro de datos.

  • Serie FG-1000F: Al ofrecer un rendimiento excepcional de protección contra amenazas de hasta 520 Gbps, esta serie garantiza que su centro de datos permanezca protegido contra las cambiantes amenazas actuales.
  • Serie FG-1800F: Con acceso a red de confianza cero (ZTNA) integrado, la serie FG-1800F proporciona una capa adicional de seguridad y control de acceso.
  • Serie FG-2600F: Diseñada para implementaciones VXLAN, esta serie se integra perfectamente en su arquitectura de red, mejorando la seguridad en entornos virtualizados.
  • Serie FG-3200F: Al ofrecer una latencia ultrabaja, la serie FG-3200F garantiza retrasos mínimos en el procesamiento de datos, lo cual es fundamental para aplicaciones en tiempo real.
  • Serie FG-3500F: Equipada con puertos integrados de 400GE, esta serie admite los últimos estándares de red, lo que garantiza una transmisión de datos de alta velocidad.
  • Serie FG-3700F: Diseñada para entornos exigentes, la serie FG-3700F combina una sólida protección contra amenazas con escalabilidad.
  • Serie FG-4000F: Con soporte integrado ZTNA y VXLAN, esta serie es una opción versátil para los centros de datos modernos de hoy.
  • Serie FG-6300F: Diseñada para centros de datos de alta capacidad, la serie FG-6300F proporciona escalabilidad y protección contra amenazas inigualables.
  • Serie FG-6500F: Con puertos integrados de 400GE y latencia ultrabaja, esta serie es ideal para centros de datos que requieren redes de alto rendimiento.
  • Serie FG-7000F: Al ofrecer una amplia gama de protección contra amenazas y opciones de puertos, la serie FG-7000F se adapta a los entornos de centros de datos más exigentes.
FortiGate 6001F: redefiniendo la seguridad del centro de datos

El firewall de próxima generación FortiGate 6001F está diseñado para brindar la máxima adaptabilidad y protección contra amenazas, abordando los casos de uso críticos que enfrentan muchas organizaciones.

Uno de los mayores obstáculos para muchas organizaciones es el costo de entrada de un firewall de centro de datos de clase empresarial. El FortiGate 6001F proporciona un modelo PAYG innovador que permite a las empresas proteger sus centros de datos con una configuración básica asequible y al mismo tiempo proporciona la flexibilidad para escalar el rendimiento del firewall sin esfuerzo a medida que crece el tráfico de datos. Esta escalabilidad, que oscila entre 30 y 100 Gbps en protección contra amenazas, garantiza que las organizaciones solo paguen por el rendimiento del tráfico que necesitan, un enfoque particularmente rentable para empresas con cargas de trabajo fluctuantes o aquellas que inician nuevos proyectos.

El otro desafío es la necesidad de una seguridad sólida que pueda mantenerse al día con las demandas de volumen y rendimiento de los centros de datos actuales. El FortiGate 6001F está diseñado para adaptarse perfectamente a los diferentes requisitos de implementación de borde, ofreciendo una flexibilidad de implementación sin precedentes. Esta adaptabilidad subraya nuestro compromiso de brindar una solución que se alinee con la naturaleza dinámica de los centros de datos modernos y su necesidad de interoperar con aplicaciones e implementaciones basadas en la nube.

Aprovechando el poder del firewall de malla híbrida

Como arquitecto empresarial o de seguridad, también necesita un socio que comprenda el panorama cambiante de los centros de datos y pueda brindarle la flexibilidad y escalabilidad que necesita para mantener su organización ágil y segura. Nuestro nuevo FortiGate 6001F, junto con nuestra amplia cartera de firewalls para centros de datos, le permite adoptar una estrategia de firewall de malla híbrida que no solo salvaguarda sus datos sino que también puede adaptarse y crecer con su negocio, todo mientras mantiene el rendimiento de protección contra amenazas líder en la industria y proporcionando características innovadoras como ZTNA integrado, compatibilidad con VXLAN, latencia ultrabaja y puertos integrados de 400GE.

Fortinet protege y habilita su centro de datos en evolución dinámica, permitiéndole competir con confianza en el mercado global actual. Para obtener más información, visite nuestra  página de productos NGFW  y explore la rentabilidad de nuestras soluciones de centro de datos en el último  informe Forrester TEI para centros de datos  .