Cómo crear una arquitectura de seguridad de red y carga de trabajo resiliente desde cero

Por: Jorge Quintero / Cisco Systems

Desarrollar arquitecturas de seguridad de redes y cargas de trabajo puede ser una tarea abrumadora. No solo implica elegir la solución adecuada con el conjunto de capacidades adecuado, sino también garantizar que las soluciones ofrezcan el nivel adecuado de resiliencia.

La resiliencia suele considerarse una función de red, que debe ser lo suficientemente robusta como para manejar fallas y ofrecer rutas alternativas para transmitir y recibir datos. Sin embargo, la resiliencia a nivel de punto final o carga de trabajo a menudo se pasa por alto. Como parte de la creación de una arquitectura resiliente, es esencial incluir y planificar escenarios en los que la solución de punto final o carga de trabajo podría fallar.

Cuando examinamos el panorama actual de soluciones, generalmente se reduce a dos enfoques diferentes:

  • Agente
  • Sin agente
Enfoques basados ​​en agentes

Al elegir una solución de seguridad para proteger las cargas de trabajo de las aplicaciones, la discusión suele girar en torno a la correlación de los requisitos empresariales con las capacidades técnicas. Estas capacidades suelen incluir funciones de seguridad como la microsegmentación y la visibilidad del tiempo de ejecución. Sin embargo, un aspecto que suele pasarse por alto es la arquitectura del agente.

En general, existen dos enfoques principales para las arquitecturas basadas en agentes:

  • Instalación de módulos/controladores basados ​​en kernel en el espacio de usuario (en la ruta de datos)
  • Espacio de usuario transparente para el kernel (fuera de la ruta de datos)

La arquitectura del agente de Secure Workload fue diseñada desde cero para proteger las cargas de trabajo de las aplicaciones, incluso en el caso de un mal funcionamiento del agente, evitando así fallas en las cargas de trabajo de las aplicaciones.

Esta robustez se debe a nuestra arquitectura de agente, que opera completamente en el espacio de usuario sin afectar la ruta de datos de la red ni las bibliotecas de la aplicación. Por lo tanto, si el agente fallara, la aplicación seguiría funcionando con normalidad, evitando interrupciones en el negocio.

Agente transparente para aplicaciones
Figura 1: Arquitectura del agente de Secure Workload

Otro aspecto de la arquitectura del agente es que fue diseñada para brindarles a los administradores control sobre cómo, cuándo y qué agentes desean actualizar aprovechando los perfiles de configuración. Este enfoque brinda la flexibilidad de implementar actualizaciones de manera escalonada, lo que permite realizar las pruebas necesarias antes de pasar a producción.

Figura 2: Perfil de configuración del agente y actualizaciones del agente a pedido
Enfoques sin agentes

La mejor manera de proteger las cargas de trabajo de sus aplicaciones es, sin duda, mediante un enfoque basado en agentes , ya que ofrece los mejores resultados. Sin embargo, hay casos en los que no es posible instalar un agente.

Los principales impulsores para elegir soluciones sin agente a menudo se relacionan con dependencias organizacionales (por ejemplo, colaboración entre departamentos) o, en ciertos casos, el sistema operativo de la carga de trabajo de la aplicación no es compatible (por ejemplo, sistema operativo heredado, sistema operativo personalizado).

Al optar por soluciones sin agente, es importante comprender las limitaciones de estos enfoques. Por ejemplo, sin un agente, no es posible lograr visibilidad en tiempo de ejecución de las cargas de trabajo de la aplicación.

Sin embargo, la solución elegida debe seguir ofreciendo las características de seguridad necesarias, como visibilidad integral de los flujos de tráfico y segmentación de la red para proteger las cargas de trabajo de las aplicaciones.

Secure Workload ofrece un enfoque holístico para obtener visibilidad de múltiples fuentes, como:

  • Fijación IP
  • Flujo de red
  • Cortafuegos seguro NSEL
  • Telemetría segura de clientes
  • Registros de flujo de nube
  • Cisco ISE
  • F5 y Citrix
  • ERSPAN
  • Unidades de procesamiento de datos (DPU)

…y ofrece múltiples formas de hacer cumplir esta política:

  • Cortafuegos seguro
  • Grupos de seguridad en la nube
  • Unidades de procesamiento de datos (DPU)
Cisco Secure Workload: microsegmentación desde las instalaciones locales hasta la nube
Figura 3: Puntos de cumplimiento sin agente con carga de trabajo segura
Puntos clave

Al elegir la solución de microsegmentación de red y carga de trabajo adecuada, tenga siempre en cuenta los riesgos, incluido el panorama de amenazas y la resiliencia de la propia solución. Con Secure Workload, obtiene:

  • Arquitectura de agente resiliente
  • Visibilidad y cumplimiento del tiempo de ejecución de la aplicación con microsegmentación
  • Conjunto diverso de características de aplicación sin agente

Obtenga más información sobre Cisco Secure Workload

Los firewalls y las VPN bajo fuego: por qué las empresas están migrando a ZTNA

Por: Jaye Tillson / HPE Aruba Networking

El año pasado se observó una tendencia alarmante de vulnerabilidades que afectaron a los principales proveedores de firewall y VPN, lo que generó serias preocupaciones sobre la seguridad de las soluciones tradicionales de acceso remoto.

En este artículo, exploraré parte de la información reciente sobre CVE (vulnerabilidades y exposiciones comunes) y explicaré por qué estos problemas están impulsando a las empresas a considerar Zero Trust Network Access (ZTNA) como una alternativa más segura a las soluciones VPN tradicionales.

Vulnerabilidades recientes de firewall y VPN

A continuación se muestran algunos ejemplos de CVEs de alto perfil recientes que afectan a productos de firewall y VPN:

  • Palo Alto Networks PAN-OS (CVE-2024-3400, abril de 2024): esta vulnerabilidad crítica, explotada de forma espontánea, permitió a atacantes no autenticados ejecutar código arbitrario con privilegios de root en los firewalls afectados. Palo Alto Networks lanzó parches rápidamente, pero la facilidad de explotación y las posibles consecuencias resaltan la gravedad del problema que enfrentan las empresas para mantener segura a su fuerza laboral.
  • Enrutador VPN multicanal Viprinet (varios CVE, en curso): una serie de vulnerabilidades (incluidas varias de 2023) permitieron a los atacantes inyectar scripts maliciosos o HTML en el enrutador VPN, lo que podría provocar el robo de credenciales o la vulneración de la cuenta.
  • Fortinet FortiOS VPN (CVE-2022-29944): esta vulnerabilidad crítica de 2022 eludió la autenticación, lo que permitió a los atacantes obtener potencialmente acceso no autorizado a una red.
  • Pulse Secure Pulse Connect Secure (CVE-2021-30144): esta falla de alta gravedad de 2021 podría permitir a los atacantes ejecutar código arbitrario en un servidor VPN vulnerable, lo que les otorgaría un control total sobre el sistema. Esto ha llevado a muchas empresas a cerrar esta solución de acceso remoto sin una solución alternativa, lo que ha obligado a sus usuarios a regresar a las oficinas y ha provocado malestar y frustración.
  • Citrix ADC y Gateway (CVE-2019-19781): esta vulnerabilidad crítica de 2019 afectó a varios productos de Citrix y permitió a los atacantes ejecutar código de forma remota. La explotación de esta vulnerabilidad podría haber otorgado a los atacantes control total sobre los sistemas afectados. Muchos de los sistemas en producción aún no han sido parcheados.

Estos son solo algunos ejemplos, pero se pueden encontrar muchos otros con una búsqueda rápida en Internet. Estas vulnerabilidades ponen de relieve los riesgos de seguridad inherentes asociados con la confianza en soluciones de seguridad basadas en perímetro, como cortafuegos y VPN.

Además de esta mayor superficie de ataque, las soluciones VPN tradicionales también tienen otras fallas que las hacen vulnerables en nuestro nuevo mundo laboral híbrido:

  • Complejidad: Administrar y configurar varios firewalls y VPN puede ser complejo, lo que dificulta mantener una postura de seguridad adecuada. Los errores de configuración suelen dejar brechas importantes en la seguridad.
  • Granularidad limitada: las soluciones tradicionales suelen ofrecer un control de acceso limitado, lo que permite a los usuarios acceder a una red de forma amplia una vez autenticados. Este enfoque de “todo o nada” genera un riesgo innecesario.
¿Por qué las empresas están avanzando hacia la ZTNA?

El acceso a la red de confianza cero (ZTNA) ofrece un enfoque más seguro para el acceso remoto al eliminar el concepto de confianza implícita en la red. Así es como ZTNA aborda las limitaciones de las soluciones tradicionales:

  • Superficie de ataque reducida: ZTNA elimina la necesidad de VPN y puntos de acceso remotos expuestos. Los usuarios solo se conectan a las aplicaciones específicas que necesitan, lo que minimiza la superficie de ataque y los posibles daños por infracciones.
  • Gestión simplificada: las soluciones ZTNA suelen estar basadas en la nube y son más fáciles de gestionar que las complejas configuraciones de firewall y VPN. Esto reduce el riesgo de error humano en las configuraciones de seguridad.
  • Control de acceso granular: ZTNA aplica un control de acceso granular, otorgando a los usuarios acceso solo a aplicaciones y recursos autorizados en función de factores como la identidad, el dispositivo, la ubicación y el contexto. Esto minimiza el daño potencial si se produce una infracción.

El aumento de las vulnerabilidades de los cortafuegos y las VPN, junto con los beneficios de ZTNA, está impulsando a las empresas a explorar este nuevo enfoque. ZTNA ofrece una solución más segura, manejable y adaptable para las fuerzas de trabajo dinámicas y distribuidas de la actualidad.

Cómo monitorear el tráfico de red: hallazgos del informe de tendencias de amenazas cibernéticas de Cisco

Por: Ben Nahorney / Cisco Systems

El panorama de amenazas está lleno de objetivos en movimiento. Con el tiempo, las herramientas, tácticas y procedimientos populares cambian. Las técnicas maliciosas pasan de moda y vuelven con fuerza meses, si no años, después. Mientras tanto, los profesionales de la seguridad monitorean el tráfico de la red y adaptan sus defensas para proteger a sus usuarios y redes. Mantenerse al tanto de estas tendencias es una de las tareas más desafiantes para cualquier equipo de seguridad.

Un área excelente para buscar tendencias es la actividad DNS maliciosa. Hoy en día, casi todas las actividades maliciosas requieren una conexión a Internet para llevar a cabo un ataque con éxito. Por ejemplo, un atacante utiliza una puerta trasera para conectarse a un sistema remoto y enviarle instrucciones. Los ladrones de información necesitan una conexión a una infraestructura maliciosa para extraer datos confidenciales. Los grupos de ransomware deben poder “activar el interruptor” de forma remota para cifrar los sistemas de la víctima.

En nuestro último informe, Informe de tendencias de amenazas cibernéticas: desde adquisiciones de troyanos hasta ruleta de ransomware , tomamos el extraordinario volumen de dominios maliciosos que Cisco ve y bloquea (más de 1 millón cada hora) y los examinamos en busca de tendencias y patrones maliciosos. Estos datos nos llegan gracias a la seguridad de la capa DNS que está disponible en Cisco Umbrella y   Cisco Secure Access .

Echemos un vistazo más de cerca a cómo llevamos a cabo esta investigación, un par de tendencias destacadas en el informe y qué puede hacer usted para defenderse mejor contra estas amenazas.

Cómo se analizaron los datos DNS para el informe

Para crear una imagen clara a partir de un conjunto de datos tan grande, analizamos las categorías que Umbrella aplica a dominios maliciosos conocidos. Estas categorías de tipos de amenazas son agrupaciones funcionales de amenazas que utilizan técnicas similares en sus ataques.

Examinamos un período de ocho meses (agosto de 2023 a marzo de 2024) y calculamos el volumen promedio mensual para cada categoría de tipo de amenaza. Para examinar las tendencias, luego calculamos cuánto estuvo cada mes por encima o por debajo del volumen promedio. Esto nos brinda una visión simplificada de cómo la actividad de las amenazas cambia con el tiempo.

Aquí es donde comenzaron a surgir patrones a partir de grandes cantidades de tráfico malicioso de Internet, y los resultados son bastante interesantes. A modo de ejemplo, veremos las tres categorías de tipos de amenazas más activas que se encuentran en este informe.

Ladrones de información

La categoría de amenaza que experimentó la mayor actividad durante el período fue la de los ladrones de información. Esto no sorprende, ya que es una categoría que incluye la exfiltración de grandes lotes de documentos y el monitoreo de comunicaciones de audio/video generará una gran cantidad de tráfico DNS.

Actividad de DNS en torno a los ladrones de información

Aquí aparece una tendencia interesante: tres meses de actividad superior al promedio, seguidos de un mes de actividad inferior al promedio. Especulamos que estas caídas en la actividad podrían estar relacionadas con grupos de ataque que procesan los datos que roban. Cuando nos enfrentamos a una montaña de documentos y grabaciones que examinar, a veces tiene sentido tomarnos un descanso para ponernos al día.

Troyanos frente a ransomware

A continuación, comparemos dos categorías aparentemente dispares: troyanos y ransomware. La actividad troyana fue mayor al comienzo de nuestro período de tiempo y luego disminuyó con el tiempo. Esta actividad no indica que el uso de troyanos esté perdiendo popularidad, sino que resalta la naturaleza de flujo y reflujo que a menudo vemos en el panorama de amenazas. Cuando la actividad troyana disminuye, a menudo vemos surgir otros tipos de amenazas.

Actividad de DNS en torno a los troyanos

A diferencia de la actividad de los troyanos, la actividad del ransomware parece tener una tendencia en la otra dirección. Los primeros meses del período registraron una actividad por debajo del promedio, pero luego, en enero, saltó muy por encima del promedio y se mantuvo así.

Actividad de DNS en torno al ransomware

¿Por qué estos dos tipos diferentes de amenazas podrían tener tendencias opuestas? En muchos casos, los actores de amenazas utilizarán troyanos para infiltrarse y tomar el control de una red y luego, una vez que hayan obtenido suficiente control, implementarán ransomware.

Estos son sólo un par de ejemplos de tendencias del Informe de tendencias de amenazas cibernéticas . En el informe cubrimos varias categorías adicionales, incluidas algunas que siguen patrones similares a los troyanos y ransomware.

Cómo proteger y monitorear su propio tráfico de red

Una conexión a Internet es un componente principal de las amenazas modernas. Entonces, ¿por qué no bloquear esa conexión a Internet para bloquear las amenazas? Al monitorear y controlar las consultas de DNS, los profesionales de la seguridad a menudo pueden identificar y bloquear el tráfico malicioso antes de que llegue a los dispositivos de los usuarios finales. Algunas sugerencias de alto nivel, cubiertas con más detalle en el informe, incluyen las siguientes:

  1. Aprovechando la seguridad DNS
  2. Protegiendo sus puntos finales
  3. Implementación de una estrategia de defensa de la seguridad

Cisco tiene un punto de vista único aquí. No se puede proteger lo que no se puede ver y, dado que resolvemos un promedio de 715 mil millones de solicitudes de DNS diarias, vemos más amenazas, más malware y más ataques que cualquier otro proveedor de seguridad.

Con más de 30.000 clientes que ya eligen a Cisco como su socio de confianza en seguridad de la capa DNS, las organizaciones pueden estar seguras de que sus usuarios estarán mejor protegidos a través de su trabajo híbrido continuo, la transformación de la nube y los entornos distribuidos:

Aprende más

Descargue el informe completo para obtener más información clave sobre el panorama actual de amenazas:
Informe de tendencias de amenazas cibernéticas: de la adquisición de troyanos a la ruleta de ransomware

Obtenga más información sobre los hallazgos del nuevo informe Cyber ​​Threat Trends, donde compartiré más información sobre esta investigación, en nuestro seminario web el 20 de junio de 2024: The Web’s Most Wanted: A Cyber ​​Threat Trend Briefing.

Navegando por el panorama de las VPN en 2024

Por: John Spiegel / Director de estrategia y CTO de campo, plataforma Axis Atmos SSE, impulsada por HPE Aruba Networking

A medida que nos acercamos al año 2024, las revoluciones digitales dentro de las empresas, lideradas por la nube, las soluciones XaaS y ahora la IA, se están acelerando. Si a esto le sumamos una nueva tendencia que surgió en 2020, la fuerza laboral híbrida, los líderes de TI tienen las manos ocupadas. Gran parte de este cambio se sustenta en una tecnología fundamental que nació a mediados de la década de 1990: la VPN de acceso remoto.

Originalmente diseñada para proporcionar a los empleados y al personal de soporte de TI acceso al centro de datos privado, esta misma tecnología ahora conecta a la fuerza laboral con aplicaciones públicas y privadas y admite recursos críticos de terceros. ¿A qué se debe esto y cuál es el estado actual de las VPN de acceso remoto? HPE Aruba Networking patrocinó una encuesta con Cybersecurity Insiders para comprender el panorama actual, cómo se utilizará en 2024 y hacia dónde se dirige el futuro de esta tecnología crítica. Se puede acceder al informe completo de riesgos de VPN aquí, que proporciona algunos resultados interesantes de 593 expertos en ciberseguridad y profesionales de TI.

Empecemos por el uso. Actualmente, el 96% de las organizaciones todavía utilizan VPN. Si bien una gran mayoría, el 80 %, utiliza acceso remoto seguro para aplicaciones públicas y privadas, el 33 % también utiliza VPN para conectar recursos críticos de terceros. Como era de esperar, el 92% utiliza esta tecnología una vez a la semana, y el 58% de los usuarios finales dicen que dependen de VPN para sus actividades diarias. Con toda esta actividad, uno pensaría que la solución sería fácil de usar, pero es todo lo contrario. El 65% de los encuestados informó que sus empresas alojan hasta 3 puertas de enlace VPN, y el 39% aloja 4 o más. Esto afecta tanto al empleado que debe seleccionar la puerta de enlace adecuada como al administrador de TI que debe administrar, parchear y solucionar problemas de diseños de sistemas cada vez más complejos. Esta es probablemente una de las razones por las que el 81% de los usuarios informaron insatisfacción con la solución. Las principales quejas incluyeron velocidades de conexión lentas, caídas, problemas constantes de autenticación y, lo que es peor, una experiencia de usuario inconsistente en diferentes dispositivos.

¿Qué tal la seguridad? El 92% de los encuestados expresaron aprensión con respecto a la seguridad de las VPN. El 24% tenía un nivel alto de preocupación, el 68% tenía un nivel moderado y sólo el 8% no estaba preocupado en absoluto. Esto se alinea con otros estudios sobre VPN de acceso remoto que encontraron un aumento del 270 % en los ataques de ingeniería social en 2021, un aumento del 1500 % en los ataques contra VPN de acceso remoto y al 71 % le preocupa que la tecnología comprometa sus negocios. Las principales vulnerabilidades incluyen phishing con un 43%, malware con un 42% y ransomware con un 47%. Además, existe el movimiento lateral, la capacidad del atacante de moverse por la red empresarial en busca de datos críticos y secretos corporativos. El 43% de los encuestados afirmó que no confiaba en la eficacia de la VPN para ayudar a segmentar la red de los ciberactores que deambulan por su red.

Con una insatisfacción extrema por la experiencia de los empleados, crecientes amenazas a la seguridad y un nivel de seguridad bajo, ¿qué nos depara el futuro? Aquí hay varios puntos brillantes. En primer lugar, las empresas están buscando nuevas soluciones para resolver este problema que ya lleva 30 años. El 56% de los encuestados está en el proceso de buscar o ya ha implementado soluciones alternativas, que se basan cada vez más en Zero Trust. Estas tecnologías colocan la identidad primero y luego ejecutan la solicitud de una aplicación o datos a través de una serie de pruebas adaptativas basadas en riesgos que incluyen: quién solicita el recurso, cuál es el estado del dispositivo, cuál es la ubicación, a qué hora del día. ¿Qué tan críticos son los datos para la organización? Basadas en la política empresarial, estas nuevas soluciones también tienen en cuenta la experiencia de los empleados. De hecho, pueden medir e informar el estado de la conexión e incluso tomar medidas para incluir tecnologías de “enrutamiento inteligente” para resolver problemas antes de que se conviertan en un problema. La complejidad también se puede reducir, ya que estas plataformas son soluciones de software entregadas desde la nube de forma similar a SaaS. Según el informe, el 59% de las organizaciones que respondieron están dando prioridad a las alternativas denominadas Zero Trust Network Access (ZTNA) a las VPN tradicionales en los próximos 24 meses. Dicho de otra manera, la migración a ZTNA está en marcha y se está acelerando.

Si bien ZTNA es una tecnología crítica y una piedra angular para implementar una estrategia general de Confianza Cero, el 83% informó que está dando un paso más y considerando una solución Secure Service Edge (SSE). SSE se basa en una base ZTNA al proteger a la empresa de las amenazas de Internet con Secure Web Gateway (SWG), proteger las soluciones SaaS con Cloud Access Security Broker (CASB), bloquear datos con Data Loss Prevention (DLP) y comprender la experiencia de los empleados con Digital. Monitoreo de Experiencia (DEM). Con SSE, lo que antes eran soluciones puntuales se agrupan en una plataforma unificada para reducir la carga de gestión, mejorar la seguridad y proporcionar a TI y al negocio un sólido retorno de la inversión (ROI). Para obtener más detalles sobre los riesgos de una VPN y elegir una alternativa segura, lea el Informe de riesgos de VPN de 2024 completo.

Cumplimiento de los requisitos reglamentarios financieros con la autenticación multifactor Duo

Por: William Nellis / Cisco Systems

Se prevé que el costo global del cibercrimen en 2023 alcance los 8 billones de dólares estadounidenses. La industria financiera es un objetivo principal, ya que la tasa de ataques de ransomware casi se ha duplicado (64%) desde 2021. Las instituciones financieras se protegen contra los ataques de ciberseguridad al tener una infraestructura sólida que es capaz de hacer cumplir una política de confianza cero. Esta piedra angular de una política de confianza cero se basa en tener una idea de quién o qué es el sistema final que solicita acceso.

Los sistemas de contraseñas tradicionales, aunque simples, están obsoletos. Los factores humanos relacionados con la reutilización y la complejidad de las contraseñas, junto con amplias violaciones de contraseñas, han neutralizado su eficacia en materia de seguridad. Tener un sistema multifactor y comprender el contexto de la solicitud (ubicación, hora, etc.) es fundamental para sentar las bases para poder confiar. Para garantizar una buena higiene de la seguridad, numerosos organismos reguladores han instituido regulaciones que obligan a las instituciones financieras a adoptar sistemas multifactoriales para proteger no solo al usuario final de sus productos financieros, sino también para proteger el núcleo del sistema financiero. En lugares donde las regulaciones federales no eran lo suficientemente estrictas, los estados han tomado la iniciativa: Nueva York y California aprobaron mandatos estatales similares según los cuales las instituciones financieras o empresas que “participan significativamente en actividades financieras” deben utilizar la autenticación multifactor (MFA) para protegerse. sus datos.

Cisco Duo ayuda a las instituciones financieras a proteger los datos de sus clientes y cumplir con estos requisitos regulatorios . Actualmente, miles de instituciones financieras utilizan Duo como solución MFA para mantener protegidos sus recursos más confiables: el patrimonio de sus clientes.

Una ventaja clave de Duo es que ayuda con el desafío de seguridad común: muchos controles de seguridad no se implementan debido a la complejidad para el usuario final o la falta de escalabilidad. Duo se destaca porque es extremadamente fácil de usar y altamente escalable, como lo demuestra su adopción generalizada en entornos educativos y por parte de los administradores que administran algunos de los entornos de nube multiinquilino más grandes de la industria. Su eficacia es evidente: simplemente funciona. Además, las amplias integraciones de Duo utilizan protocolos basados ​​en estándares, lo que hace que la solución sea sencilla y accesible para que los desarrolladores también puedan trabajar con ella.

A continuación, en el gráfico se muestra un ejemplo de las amplias capacidades e integraciones de la plataforma Duo.

Integraciones dúo

Algunas de las regulaciones que Cisco Duo puede cumplir incluyen:

  1. Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS): Requiere que MFA se implemente según lo definido en el Requisito 8.3 y sus subrequisitos. (PCI, 2017)
  2. FFIEC: proporciona orientación sobre el uso de MFA para los clientes.
  3. Directiva de servicios de pagos2 (PSD2): una autenticación sólida del cliente requiere el uso de MFA.

Recientemente, Cisco Duo brindó recomendaciones específicas sobre cómo los clientes pueden ayudar a aplicar la guía de CISA en torno al grupo de ciberseguridad de arañas dispersas. La creación de una arquitectura de defensa profunda y de confianza cero requiere una solución segura que siga siendo fácil de usar para el usuario final. Cisco Duo está ayudando a las instituciones financieras a lograr el cumplimiento de la seguridad y protegerse como parte de una estrategia de defensa en profundidad.

Aquí hay enlaces adicionales sobre orientación regulatoria sobre MFA.

Mantenerse conectado y protegido en un mundo altamente distribuido con Cisco Secure Networking

Por: Vikas Butaney / Cisco Systems

Vivimos en un mundo cada vez más digital donde la cantidad de conexiones, impulsadas por una red diversa y altamente distribuida de aplicaciones, dispositivos y usuarios, continúa creciendo exponencialmente.

Este nivel de complejidad aumenta a medida que las organizaciones dependen más de los servicios multinube, el software como servicio (SaaS) y la infraestructura como servicio (IaaS), con tecnologías como la inteligencia artificial generativa (IA). Hay miles de millones de interdependencias que pueden sufrir interrupciones u otras degradaciones, puntos de contacto que los malos actores pueden explotar y muchas más cosas que proteger y optimizar a medida que las organizaciones ven expandirse su superficie de ataque.

Con más personas y dispositivos conectados a la red que nunca, las organizaciones necesitan una infraestructura de red segura para reducir los riesgos de ciberseguridad sin comprometer la experiencia del usuario optimizada y siempre activa.

Logre resiliencia digital y rendimiento asegurado

Para garantizar de forma segura la productividad de la fuerza laboral y la satisfacción del cliente, las organizaciones deben conectar todo y a todos sin problemas con seguridad de confianza cero. Los equipos de seguridad y TI necesitan compartir fácilmente información sobre el rendimiento y la experiencia en aplicaciones y servicios críticos. Las organizaciones industriales deben tener una visibilidad profunda de su postura de seguridad de tecnología operativa (OT) y acceso a información procesable que les permita impulsar la seguridad de OT, mantener el tiempo de actividad e impulsar el cumplimiento de las nuevas regulaciones de ciberseguridad.

Simplifique el acceso seguro con Cisco Catalyst SD-WAN

Cisco Secure Access , la solución de borde de servicio de seguridad en la nube (SSE) convergente de Cisco, ahora se integra directamente en la arquitectura de nube primero de Cisco Catalyst SD-WAN . Esto permite a los equipos de TI simplificar, proteger y escalar sus negocios mediante la implementación de arquitecturas de borde de servicio de acceso seguro (SASE) en la parte superior de sus enrutadores Cisco Catalyst serie 8000. El resultado son operaciones de TI simplificadas y una mayor resiliencia de la seguridad con la capacidad de imponer una postura de seguridad consistente de confianza cero y aplicar políticas de seguridad granulares en toda la red, al tiempo que se garantizan las experiencias perfectas que las personas necesitan y esperan.

Garantice experiencias digitales perfectas con Cisco ThousandEyes

Con Cisco Secure Access Experience Insights, impulsado por ThousandEyes , el estado de los puntos finales de la fuerza laboral híbrida, su conectividad inalámbrica y por cable, las rutas de Internet y el rendimiento de las principales aplicaciones SaaS se pueden monitorear a través de Cisco Secure Client, sin necesidad de un agente o panel.

Con ThousandEyes integrado en el panel de Cisco Secure Access, los clientes tienen una vista única y correlacionada para administrar la conectividad, la seguridad y las experiencias digitales de su fuerza laboral, independientemente de dónde se encuentren los usuarios o los problemas. Al desbloquear un nuevo nivel de oportunidades de optimización, los equipos de TI y seguridad pueden garantizar el acceso y el rendimiento digitales continuos.

Por ejemplo, el minorista de muebles Room & Board implementó ThousandEyes para capacitar a sus empleados híbridos, garantizando un acceso perfecto a aplicaciones y recursos críticos. Como resultado, los diseñadores de Room & Board pueden ofrecer a los clientes experiencias digitales comparables a la experiencia en persona en sus salas de exposición físicas, atrayéndolos continuamente a volver por más.

Proteja la infraestructura crítica con Cisco Cyber ​​Vision

Con las nuevas regulaciones de ciberseguridad de la UE bajo la directiva Seguridad de la información y las redes (NIS2) que se aplicarán a partir de octubre de 2024, Cisco está ayudando a nuestros clientes a cumplir con capacidades de ciberseguridad mejoradas. Más de 350.000 organizaciones afectadas por estas regulaciones necesitarán una buena comprensión de su postura de seguridad para implementar las mejores prácticas de gestión de riesgos cibernéticos y políticas de seguridad de confianza cero.

Cisco incorpora visibilidad de OT, acceso remoto seguro y aplicación de políticas de confianza cero en la red industrial que permite a los clientes ver y acceder a todo sin implementar soluciones de hardware para cada requisito de seguridad.

Integrado en la cartera de redes industriales de Cisco, el software Cisco Cyber ​​Vision crea un inventario detallado de los activos conectados y su postura de seguridad.

El nuevo informe de postura de seguridad OT de Cisco en Cyber ​​Vision captura vulnerabilidades, actividades riesgosas y eventos de seguridad en activos industriales e información de acceso remoto, lo que ayuda a los equipos de seguridad a identificar puertas de enlace de acceso remoto no autorizadas y tomar medidas correctivas a través de la integración con Cisco Catalyst Center y Cisco Identity Services Engine. (ISE) .

Además, Cyber ​​Vision ahora aprovecha las puntuaciones de riesgo de seguridad de Cisco de Cisco Vulnerability Management (anteriormente Kenna Security) para priorizar mejor los riesgos al calificar las vulnerabilidades de los activos basándose en historiales de explotación en lugar de solo en la gravedad.

La solución Cisco Secure Equipment Access adopta una arquitectura Zero Trust Network Access (ZTNA) que aplica fuertes controles de seguridad para otorgar a los usuarios remotos acceso solo a recursos específicos en momentos específicos. El nuevo panel Secure Equipment Access ayuda a los administradores a monitorear y auditar las actividades y tendencias de acceso remoto para garantizar el cumplimiento.

Por ejemplo, cuando CPFL Energia , la segunda empresa de energía eléctrica más grande de Brasil, necesitó proteger su entorno OT, implementaron Cisco Cyber ​​Vision para brindar visibilidad de lo que estaba conectado en sus subestaciones y mitigar las vulnerabilidades.

“Con Cyber ​​Vision, ahora tenemos visibilidad de nuestras redes OT de misión crítica como primer paso para mitigar las vulnerabilidades y mejorar nuestra postura de seguridad. Cyber ​​Vision encontró más de 20 casos de malware en nuestras subestaciones e identificó funciones y protocolos que no necesitan estar activos”. –Emerson Cardoso, director de seguridad de la información, CPFL Energia

Conecte, asegure, asegure

Con estas nuevas capacidades de redes seguras, puede ir más allá de los silos tecnológicos y las integraciones que consumen mucho tiempo con soluciones de redes seguras que son más simples, orientadas a resultados y convergentes. La estrategia de plataforma integrada de Cisco combina la gestión común de identidades y políticas con la aplicación distribuida de políticas de seguridad de confianza cero en cada punto de conexión para brindar a los usuarios acceso seguro a recursos corporativos y operativos desde dondequiera que trabajen, en las instalaciones o en la nube, con una experiencia de aplicación superior asegurada. Si está conectado, está protegido con Cisco.

Visibilidad generalizada del ransomware en la infraestructura existente: cómo ayuda Cisco Secure Network Analytics

Por: William Nellis / Cisco Systems

Los ataques a la seguridad cibernética en 2023 alcanzaron un nuevo nivel de sofisticación a medida que importantes ataques a la cadena de suministro y herramientas de malware evolucionadas han acelerado el riesgo que enfrentan las instituciones financieras. Dado que las amenazas internas y el riesgo de la cadena de suministro representan el eslabón más débil de la cadena, la amenaza que enfrentan las finanzas ya no es si se violarán, sino cómo se violarán. Y, lo que es más importante, cómo pueden detectar, contener y defenderse de las infracciones a medida que se producen.

La proliferación de herramientas ha creado un desafío operativo, ya que agrega complejidad en torno a la coherencia operativa de la información de seguridad. Hay algunos enfoques que pueden ayudar, pero una cosa que escucho alto y claro es el deseo de usar las herramientas correctamente y no agregar otra herramienta cuando hay un control de seguridad actual (pero no utilizado). Una herramienta que tiene un inmenso valor potencial debido al soporte inherente a la infraestructura existente es Secure Network Analytics de Cisco.

Cisco Secure Network Analytics en servicios financieros

Esta herramienta permite a las instituciones financieras convertir casi todo el hardware existente en un motor de detección de malware mediante el uso de funciones en los dispositivos por los que ya han pagado. Esto puede reemplazar o aumentar los sistemas de detección de intrusiones (IDS) en sitios más pequeños y medianos. También puede proporcionar esta capacidad a una velocidad de línea de 100 g en el centro de datos e incluso inspeccionar el tráfico cifrado en el campus y la WAN, sin descifrarlo. Puede ayudar con DDOS, exfiltración de datos y ayudar a detectar amenazas internas y de la cadena de suministro mediante inteligencia de amenazas e IA/ML.

La herramienta Cisco Secure Network Analytics también ayuda a los bancos a cumplir con el cumplimiento normativo, ya que el cumplimiento no es sólo una obligación legal, sino también un aspecto crucial para proteger la reputación de una empresa y sus clientes. Las normas de cumplimiento se establecen para garantizar que las instituciones financieras operen en condiciones seguras y éticas. Aquí es donde Cisco Secure Network Analytics puede ser parte de una solución integral para ayudar a las instituciones financieras a cumplir con sus obligaciones regulatorias.

Ayudar a la infraestructura de hoy a contrarrestar las amenazas del mañana

Como se señaló anteriormente, un beneficio clave de Cisco Secure Network Analytics es su soporte implícito para la mayoría de los equipos ya utilizados. Podrá tomar una plataforma existente disponible en sucursales, centros de datos y la WAN y convertirlos en un IDS omnipresente en toda la empresa. Con esto, puede proporcionar una amplia visibilidad dondequiera que esté la red, sin agregar más complejidad. Incluso se integra con Cisco Identity Services Engine para poder poner en cuarentena el malware a medida que se detecta, mediante el envío de un cambio de autorización a la red.

En todo el conjunto de dispositivos compatibles hay una serie de capacidades que Cisco Secure Network Analytics puede proporcionar:

  1. Visibilidad mejorada y detección de amenazas: los ciberdelincuentes acuden a los bancos porque ahí es donde está el dinero. Cisco Secure Network Analytics ofrece un sistema avanzado de detección de amenazas que monitorea el tráfico de la red, identifica actividades sospechosas y ayuda a mitigar las amenazas. Esto se alinea con muchos requisitos regulatorios que exigen que las instituciones financieras tengan sistemas sólidos para identificar y mitigar posibles amenazas a la seguridad.
  2. Protección de datos: La protección de los datos de los clientes es un requisito regulatorio clave para todas las instituciones financieras. Cisco Secure Network Analytics ayuda a proteger los datos confidenciales al proporcionar información sobre quién accede a la red, a qué datos accede y si existen posibles violaciones de datos.
  3. Auditoría e informes: las auditorías periódicas son parte de los requisitos de cumplimiento para las instituciones financieras. Cisco Secure Network Analytics simplifica este proceso al proporcionar análisis detallados del tráfico de red e informes de detección de amenazas. Estos informes se pueden utilizar para demostrar a los reguladores que la institución está monitoreando y gestionando activamente la seguridad de la red, y mostrar qué países o instituciones de terceros se están comunicando activa o históricamente con la red. Al admitir el hardware ya utilizado, proporciona una manera fácil de auditar sitios remotos sin implementar otra caja.
  4. Simplificación de la segmentación de la red: las regulaciones a menudo exigen que las instituciones financieras segreguen sus redes para limitar la posible propagación de amenazas y proteger datos confidenciales. Cisco Secure Network Analytics simplifica la segmentación de la red al proporcionar visibilidad completa del tráfico de la red, lo que permite una fácil identificación y aislamiento de diferentes segmentos de la red. Una vez que haya agrupado de qué cosas debería hablarse, es fácil encontrar qué excepciones existen a su política para poder actualizarlas o remediarlas.
  5. Cumplimiento de regulaciones específicas: Cisco Secure Network Analytics puede ayudar a las instituciones financieras a cumplir con regulaciones específicas como GDPR, PCI DSS y la Ley Dodd-Frank. Proporciona información para ayudar a cumplir con las regulaciones FFIEC. Por ejemplo, para el cumplimiento del RGPD, la plataforma proporciona información sobre el movimiento y la ubicación de datos personales en la red. Para PCI DSS, ofrece visibilidad de los entornos de datos de los titulares de tarjetas (y a qué se accede a ellos para validar el control de segmentación), lo cual es fundamental para demostrar el cumplimiento.

La herramienta es fundamental para brindar una amplia visibilidad sin agregar más herramientas ni expansión. El hardware existente que utiliza licencias que ya posee se puede convertir en sensores de detección de malware que le permitirán ampliar su capacidad para detectar malware y detener el ransomware antes de que se propague. Con la integración nativa para vincularse con Identity Services Engine, puede poner en cuarentena este tráfico en la red. Lo hace con lo que posee hoy, para ayudar a contrarrestar las amenazas que enfrentará mañana.

Seguridad pionera en centros de datos con el amplio portafolio de Fortinet

Por: Kimberly Becan / Fortinet

Los centros de datos  ya no son los centros de información aislados y centralizados de la organización. Los centros de datos actuales suelen ser distribuidos y flexibles, lo que permite que las aplicaciones, los sistemas y los usuarios accedan a información crítica en tiempo real para responder rápidamente a las demandas de los mercados digitales actuales. Y cada vez más,  los centros de datos híbridos abarcan entornos físicos, virtuales y de nube. La adaptabilidad, la confiabilidad y la escalabilidad son primordiales en este entorno en rápida evolución. Las soluciones tradicionales de ciberseguridad luchan por seguir el ritmo del crecimiento exponencial de datos y aplicaciones y el impacto revolucionario de la IA en el panorama de amenazas.

Fortinet comprende los desafíos que enfrentan las empresas y los arquitectos de seguridad al proteger sus centros de datos dinámicos, con firewalls de malla híbrida modernos  que desempeñan un papel fundamental para garantizar una seguridad consistente de extremo a extremo incluso en las implementaciones de centros de datos más dinámicas. Con nuestra amplia cartera de soluciones de firewall diseñadas para los centros de datos actuales, estamos redefiniendo los estándares de la industria para garantizar que la seguridad de su centro de datos funcione a la velocidad de su negocio.

Amplia cartera de firewalls para centros de datos de Fortinet

Fortinet ha estado durante mucho tiempo a la vanguardia de la seguridad de los centros de datos y hoy anunciamos la última incorporación a nuestro arsenal: el FortiGate 6001F . Este innovador firewall de próxima generación está diseñado para satisfacer la dinámica cambiante de la infraestructura que enfrenta el centro de datos moderno, brindando mayor rendimiento, protección, inspección y sesiones y conexiones simultáneas en todos los ámbitos, a menos de la mitad del precio promedio de la industria. Diseñada para implementaciones centrales y perimetrales de centros de datos, esta innovadora solución también presenta un revolucionario modelo de pago a medida que crece que se alinea perfectamente con las demandas de la ciberseguridad contemporánea, lo que le permite pagar por el rendimiento que necesita ahora y escalar rápidamente a medida que sus datos Las demandas del centro evolucionan.

Sin embargo, el FortiGate 6001F es solo una pieza de nuestra cartera integral de firewalls para centros de datos, que incluye la serie FG-1000F, la serie FG-1800F, la serie FG-2600, la serie FG-3200F, la serie FG-3500F y la serie FG-3700F. , Serie FG-4000F, Serie FG-6300F, Serie FG-6500F y Serie FG-7000F. Cada uno de estos modelos está diseñado para brindar protección contra amenazas de primer nivel y una multitud de puertos para satisfacer las demandas únicas de su centro de datos.

  • Serie FG-1000F: Al ofrecer un rendimiento excepcional de protección contra amenazas de hasta 520 Gbps, esta serie garantiza que su centro de datos permanezca protegido contra las cambiantes amenazas actuales.
  • Serie FG-1800F: Con acceso a red de confianza cero (ZTNA) integrado, la serie FG-1800F proporciona una capa adicional de seguridad y control de acceso.
  • Serie FG-2600F: Diseñada para implementaciones VXLAN, esta serie se integra perfectamente en su arquitectura de red, mejorando la seguridad en entornos virtualizados.
  • Serie FG-3200F: Al ofrecer una latencia ultrabaja, la serie FG-3200F garantiza retrasos mínimos en el procesamiento de datos, lo cual es fundamental para aplicaciones en tiempo real.
  • Serie FG-3500F: Equipada con puertos integrados de 400GE, esta serie admite los últimos estándares de red, lo que garantiza una transmisión de datos de alta velocidad.
  • Serie FG-3700F: Diseñada para entornos exigentes, la serie FG-3700F combina una sólida protección contra amenazas con escalabilidad.
  • Serie FG-4000F: Con soporte integrado ZTNA y VXLAN, esta serie es una opción versátil para los centros de datos modernos de hoy.
  • Serie FG-6300F: Diseñada para centros de datos de alta capacidad, la serie FG-6300F proporciona escalabilidad y protección contra amenazas inigualables.
  • Serie FG-6500F: Con puertos integrados de 400GE y latencia ultrabaja, esta serie es ideal para centros de datos que requieren redes de alto rendimiento.
  • Serie FG-7000F: Al ofrecer una amplia gama de protección contra amenazas y opciones de puertos, la serie FG-7000F se adapta a los entornos de centros de datos más exigentes.
FortiGate 6001F: redefiniendo la seguridad del centro de datos

El firewall de próxima generación FortiGate 6001F está diseñado para brindar la máxima adaptabilidad y protección contra amenazas, abordando los casos de uso críticos que enfrentan muchas organizaciones.

Uno de los mayores obstáculos para muchas organizaciones es el costo de entrada de un firewall de centro de datos de clase empresarial. El FortiGate 6001F proporciona un modelo PAYG innovador que permite a las empresas proteger sus centros de datos con una configuración básica asequible y al mismo tiempo proporciona la flexibilidad para escalar el rendimiento del firewall sin esfuerzo a medida que crece el tráfico de datos. Esta escalabilidad, que oscila entre 30 y 100 Gbps en protección contra amenazas, garantiza que las organizaciones solo paguen por el rendimiento del tráfico que necesitan, un enfoque particularmente rentable para empresas con cargas de trabajo fluctuantes o aquellas que inician nuevos proyectos.

El otro desafío es la necesidad de una seguridad sólida que pueda mantenerse al día con las demandas de volumen y rendimiento de los centros de datos actuales. El FortiGate 6001F está diseñado para adaptarse perfectamente a los diferentes requisitos de implementación de borde, ofreciendo una flexibilidad de implementación sin precedentes. Esta adaptabilidad subraya nuestro compromiso de brindar una solución que se alinee con la naturaleza dinámica de los centros de datos modernos y su necesidad de interoperar con aplicaciones e implementaciones basadas en la nube.

Aprovechando el poder del firewall de malla híbrida

Como arquitecto empresarial o de seguridad, también necesita un socio que comprenda el panorama cambiante de los centros de datos y pueda brindarle la flexibilidad y escalabilidad que necesita para mantener su organización ágil y segura. Nuestro nuevo FortiGate 6001F, junto con nuestra amplia cartera de firewalls para centros de datos, le permite adoptar una estrategia de firewall de malla híbrida que no solo salvaguarda sus datos sino que también puede adaptarse y crecer con su negocio, todo mientras mantiene el rendimiento de protección contra amenazas líder en la industria y proporcionando características innovadoras como ZTNA integrado, compatibilidad con VXLAN, latencia ultrabaja y puertos integrados de 400GE.

Fortinet protege y habilita su centro de datos en evolución dinámica, permitiéndole competir con confianza en el mercado global actual. Para obtener más información, visite nuestra  página de productos NGFW  y explore la rentabilidad de nuestras soluciones de centro de datos en el último  informe Forrester TEI para centros de datos  .

Fácil implementación y configuración de firewall para pequeñas y medianas empresas

Por: Ian Thompson / Cisco Systems

Las grandes corporaciones no son las únicas que tienen que preocuparse por la ciberseguridad. Las pequeñas y medianas empresas (PYMES) son habitualmente objetivo de robo de contraseñas, información de pago, contenido de correo electrónico y más.

Un buen firewall es importante no sólo para proteger su información sino también su reputación. Después de todo, sus clientes le confían sus datos y perderlos en manos de malos actores no es forma de mantener su confianza. Aquí en Cisco, hemos desarrollado firewalls líderes en la industria diseñados específicamente para las necesidades de las PYMES. Nuestros Cisco Secure Firewalls para pequeñas empresas ayudan a simplificar la seguridad, con una implementación optimizada a un precio asequible. También son altamente personalizables, lo que les permite adaptarse a sus necesidades a medida que crece su empresa.

Una vez que tenga un firewall que satisfaga sus necesidades, debería considerar implementarlo y configurarlo como si estuviera construyendo un ejército. Claro, esto puede parecer desalentador, pero es mucho más fácil de lo que piensas. ¡Y Cisco está aquí para ayudar!

A continuación, describiremos lo que debe hacer para implementar fácilmente un firewall impenetrable.

Primero, ¿qué es un firewall?

Un firewall es una pieza de hardware físico o software instalado que verifica el tráfico entrante y decide si lo bloquea o lo permite ingresar a su red. Imagínelo como un puesto de control militarizado, con un guardia estacionado, listo para verificar las credenciales de todos los que piden pasar.

El tipo de firewall que elija depende de las necesidades específicas de su PYME. Tal vez desee la mayor seguridad y flexibilidad que puede proporcionar un firewall de hardware físico. O tal vez esté centrado en la rentabilidad y en reducir la cantidad de dispositivos debido al espacio limitado, lo cual es común con los firewalls de software. Cualquiera que elija, lo que debe buscar es que su firewall sea compatible con el ancho de banda que recibe su empresa. Puede encontrar esto en las especificaciones del producto, pero asegúrese de conocer el ancho de banda máximo que recibe su empresa y elija un firewall que se adapte a sus necesidades. Más allá de eso, es primordial configurarlo correctamente, lo cual describiremos a continuación.

Implementación de un firewall: paso a paso

La implementación del firewall no es difícil, siempre que siga los pasos que se detallan a continuación. TI debería tardar unas horas en completar el proceso, pero debería ver como máximo entre quince minutos y una hora de tiempo de inactividad. Los firewalls Cisco Meraki ofrecen configuración y administración simplificadas, lo que facilita la configuración de su firewall.

Si no tiene un equipo de TI dedicado, los servicios de TI administrados pueden ayudarlo a brindarle la asistencia técnica que necesita para configurar su firewall. Por ejemplo, Cisco Meraki le brinda acceso a los principales analistas de seguridad de Cisco Talos , quienes pueden ayudarlo a configurar su firewall según sus necesidades exactas y brindarle recomendaciones de seguridad adicionales.

Establece tus defensas

Lo primero es lo primero: desea proteger su firewall. Esto significa asegurarse de que su firewall reconozca en quién debe confiar y bloquee a todos los demás. Esto garantizará que los piratas informáticos sean rechazados y que sus empleados y líderes tengan libre acceso para comunicarse.

Si sigue estos sencillos pasos a continuación, llegará allí:

  • Actualice el firmware para que su firewall esté actualizado.
  • Elimine, deshabilite o cambie el nombre de las cuentas de usuario predeterminadas. Además, cambie las contraseñas predeterminadas por otras más seguras. Sería vergonzoso si un hacker pudiera atravesar su firewall como “administrador” usando el código de acceso NOMBRE DE SU COMPAÑÍA.
  • Cree una jerarquía estructurada de todas las personas que asigne para administrar su firewall. Limite sus privilegios en función de sus responsabilidades dentro de su empresa. Quiere estar seguro de quién accedió a qué y por qué.
  • Limite las áreas donde las personas pueden realizar cambios en la configuración de su firewall.
Bloquee sus recursos

A continuación, desea establecer los grupos importantes dentro de su red que necesitan mayor protección. La mejor manera de hacerlo es crear zonas de red estructuradas de activos en función de su importancia y nivel de riesgo. Estos pueden incluir cosas como servidores de datos, servidores de correo electrónico, datos de clientes, etc. Estos grupos a menudo se denominan zonas desmilitarizadas (DMZ). Es mejor crear muchas zonas de red para ofrecer la mayor protección en toda su red.

Tenga en cuenta que cuantas más zonas de red cree, más necesitará administrar. Asegúrese de establecer una estructura de direcciones IP bien definida que asigne correctamente estas zonas a las interfaces y subinterfaces de su firewall, que son puertos físicos que se conectan a otros dispositivos o representaciones virtuales que le permiten ampliar su red.

Los Cisco Secure Firewalls brindan defensa de múltiples capas en todas las redes, cargas de trabajo y aplicaciones, protegiendo los recursos de su empresa contra ataques cibernéticos desde todos los ángulos.

Asignar estaciones de guardia

Las listas de control de acceso (ACL) otorgan acceso dentro y fuera de sus zonas de red. Estos actúan como guardias armados, verificando las identificaciones y credenciales de todos los que pasan y negando la entrada a aquellos a quienes no se les puede mostrar la mercancía. Estas ACL se aplican a cada interfaz y subinterfaz del firewall.

Las ACL deben ser muy específicas en detalle, incluidas las direcciones IP exactas de origen o destino. También deben estar equipados con una regla de “denegar todo”, que garantiza que usted filtre cualquier tráfico no aprobado en su red. La especificidad aquí es clave. Cada interfaz y subinterfaz debe tener entradas y salidas.

Se les aplican ACL para autorizar solo el tráfico que desea.
Finalmente, debe desactivar todas las interfaces de administración del firewall para restringir su acceso público y proteger la configuración de su firewall de miradas indiscretas.

Configurar servicios adicionales

Sí, su firewall puede hacer algo más que simplemente otorgar acceso. Hay servicios adicionales que quizás quieras configurar según las necesidades de tu red. Éstos son algunos de los más comunes:

  • Protocolo de configuración dinámica de host (DHCP): asigna y administra direcciones IP a un dispositivo de red específico.
  • Sistema de prevención de intrusiones (IPS): monitorea el tráfico y lo analiza en busca de actividades maliciosas, y a menudo toma acciones preventivas contra posibles amenazas.
  • Protocolo de hora de red (NTP): sincroniza la hora en todos sus dispositivos de red.
  • Los Cisco Secure Firewalls cuentan con seguridad personalizable que le permite adaptar su seguridad en función de requisitos específicos y estándares de la industria. Obtenga acceso a administración y registro basados ​​en la nube, defensa contra amenazas y VPN de acceso remoto para trabajadores y clientes remotos.
Pon a prueba tus defensas

Ahora que ha configurado su firewall ideal, es hora de probarlo para asegurarse de que todo esté configurado correctamente. Desea utilizar todo lo que tiene, incluidas las pruebas de penetración y los protocolos de escaneo de vulnerabilidades, para ver si puede encontrar algún agujero en sus defensas.
Durante este tiempo, querrás asegurarte de tener una copia de seguridad segura de la configuración de tu firewall, en caso de que algo salga mal (no querrás perder todo ese arduo trabajo).

Finalmente – Mantener, Mantener, Mantener

Mantener un firewall sólido significa estar al tanto de él. Debe asegurarse de que el firmware esté actualizado, verificar las reglas de configuración de su firewall cada seis meses y ejecutar pruebas de vulnerabilidad con frecuencia para identificar cualquier debilidad temprana y abordarla en consecuencia. Esto puede parecer un proceso que requiere mucho tiempo, pero se trata más bien de mantener un horario de rutina.

También está la cuestión de la escalabilidad. A medida que su negocio crezca, también lo harán sus necesidades de seguridad. Cisco ha diseñado firewalls con necesidades de seguridad que se adaptan a su negocio en crecimiento. Manténgase seguro en entornos tradicionales, híbridos y multinube. Con la ayuda de los analistas de seguridad de Cisco Talos, siempre podrá estar al tanto de las últimas soluciones de seguridad, sea cual sea el tamaño de su empresa.

Si no está seguro de cuál es la solución de firewall adecuada para usted o necesita ayuda para mejorar su ciberseguridad, ¡nuestro equipo está aquí para ayudarlo! https://mcs.com.mx/contacto/

Técnicas de Phishing y cómo protegernos en la actualidad

Por: Marco Martínez / Cisco Systems

El phishing es una de las técnicas de ciberataque más comunes y efectivas. En 2023, estos ataques  han evolucionado a unos más sofisticados y difíciles de detectar.

Las técnicas de phishing comunes incluyen:

  • Suplantación de identidad: los ciberdelincuentes se hacen pasar por una persona o empresa de confianza para engañar a las víctimas.
  • Archivos adjuntos maliciosos: los ciberdelincuentes adjuntan archivos infectados con malware a los correos electrónicos de phishing.
  • Enlaces maliciosos: los ciberdelincuentes incluyen enlaces a sitios web o páginas de inicio falsos que pueden descargar malware o robar datos. (Estos enlaces se incrementaron en el último trimestre del año, como podemos verlo en el reporte de: Talos Quarterly threat report)
  • Smishing: los ciberdelincuentes envían mensajes de texto de phishing que pueden contener enlaces maliciosos o solicitar información personal.

También los ciberdelincuentes han comenzado a utilizar técnicas avanzadas de phishing que aprovechan la inteligencia artificial generativa, un ejemplo de esto es: FraudGPT.

La aplicación de la Inteligencia Artificial Generativa permite a los ciberdelincuentes confeccionar contenido fraudulento que resulta sumamente difícil de distinguir de su contraparte legítima. Por ejemplo, estos delincuentes pueden utilizar la IA para confeccionar correos electrónicos de phishing que presentan un diseño y contenido prácticamente idénticos a los correos legítimos de una empresa u organización.

Asimismo, esta tecnología puede ser empleada para desarrollar páginas web de phishing que resultan indistinguibles de las páginas legítimas.

El aprovechamiento de la IA por parte de los ciberdelincuentes representa una amenaza novedosa para la ciberseguridad. Por esta razón, es fundamental estar al tanto de estas técnicas avanzadas para poder tomar medidas adecuadas y protegerse de ellas.

Aquí hay algunos consejos para protegerse de los ataques de phishing como usuarios de la tecnología:

  • Sea escéptico de los correos electrónicos y las páginas web que no conoce.
  • No haga clic en los enlaces de los correos electrónicos ni abra los archivos adjuntos de fuentes desconocidas.
  • Instale un software antivirus y antimalware actualizado.
  • Mantenga actualizado el software de su ordenador.
  • Utilice un servicio de verificación de correo electrónico para identificar los correos electrónicos fraudulentos.
  • Instale una extensión de navegador que bloquee los anuncios engañosos.
  • Sea consciente de las técnicas de phishing y suplantación de identidad.
  • Siguiendo estos consejos, puede ayudar a proteger su información personal y financiera de los ciberdelincuentes.

Recomendaciones:

  • Asegurese que todos los usuarios tienen habilitado un Multifactor de autenticación que permita realizar una revisión de seguridad en los dispositivos antes de ingresar a las aplicaciones corporativas como Cisco Duo.
  • Implemente Soluciones de detección y respuesta de endpoints como Cisco Secure Endpoint
  • Proteja el correo electrónico de los usuarios haciendo uso de IA/ML y Global Threat Intelligence, e implmente Secure Awareness Training.
  • Para obtener más información acerca de las últimas amenazas más activas puedes revisar el último informe de Talos: Talos Quarterly threat report

Octubre no solo es la pre temporada navideña o Halloween, sino que también es el mes de conscientización sobre ciberseguridad. Siendo el momento perfecto para recordarles acerca de la importancia de proteger nuestros activos digitales, tanto a nivel personal como en el entorno empresarial.

Protegiendo tu mundo digital

En la era digital actual, nuestros dispositivos y datos personales son de un valor incalculable. Desde nuestras redes sociales hasta nuestras cuentas bancarias, confiamos en Internet para mantenernos conectados y llevar a cabo transacciones. Aquí hay algunas razones por las que la ciberseguridad personal es esencial:

1- Protección de la Identidad: Los ciberdelincuentes buscan robar información personal, como números de seguro social y detalles de tarjetas de crédito, para cometer fraudes. Mantener contraseñas fuertes y utilizar la autenticación de dos factores ayuda a proteger tu identidad.

2- Privacidad en Línea: La ciberseguridad te permite mantener tus comunicaciones privadas y proteger tu información personal de miradas indiscretas.

3- Prevención del Ransomware: El ransomware puede bloquear tus archivos y datos, exigiendo un rescate. La ciberseguridad eficaz puede evitar que te conviertas en una víctima de este tipo de ataques.

Protegiendo la Continuidad del Negocio

1- Para las empresas, la ciberseguridad es fundamental para garantizar la continuidad de las operaciones y proteger la confianza de los clientes. Aquí hay algunas razones por las que la ciberseguridad empresarial es esencial:

2- Protección de Datos Confidenciales: Las empresas almacenan información sensible de los clientes y empleados. La pérdida de estos datos podría resultar en sanciones legales y pérdida de confianza.

3- Evitar Interrupciones en el Negocio: Los ataques cibernéticos pueden paralizar las operaciones comerciales. La ciberseguridad sólida ayuda a evitar interrupciones costosas.

4- Cumplimiento Regulatorio: Muchas industrias tienen requisitos de cumplimiento estrictos en cuanto a la protección de datos. La ciberseguridad es esencial para cumplir con estas regulaciones.

La ciberseguridad es un compromiso constante y colectivo. Al tomar medidas proactivas para proteger tu información personal y los activos de tu empresa, puedes disfrutar de un mundo digital más seguro y confiable, por lo tanto aprovechemos para:

  • Educarnos: Aprender sobre las últimas amenazas cibernéticas y las mejores prácticas de seguridad.
  • Actualizar nuestra ciberseguridad: Actualiza tus contraseñas, habilita la autenticación de dos factores y asegúrate de tener software de seguridad actualizado.
  • Concienciar: Comparte conocimientos con amigos, familiares y colegas para que todos podamos estar seguros en línea.