Gigamon Inc. (NYSE: GIMO), líder en soluciones de visibilidad de tráfico de red, presentó los resultados de una encuesta realizada acerca de seguridad. Los datos muestran que la mayoría de los encuestados, como, directores de protección de la información y responsables de la estabilidad corporativa, están invirtiendo en seguridad más allá de lo habitual.
La visibilidad de red, debe llevar la delantera para los profesionales en la prevención de conflictos, para ello reunimos algunos temas importantes que recomendamos tener muy en cuenta:
- Firewalls: Esto puede ayudar a impedir que hackers o software malintencionados tengan acceso al equipo a través de una red o Internet.
- Prevención de intrusión y detención de sistemas: Ejerce control para proteger a los sistemas computacionales de ataques y abusos.
- Visibilidad de la red: Localiza amenazas globales de infraestructura para mostrar actividades maliciosas que se originen en la red.
Un canal inteligente de seguridad será bueno, siempre que la información usada para crearlo sea la indicada. Los cambios constantes en las amenazas avanzadas necesitan un equipo sólido con herramientas y procesos efectivos.
Es importante reconocer que hemos sido blanco de ataques, pues desconocer las dificultades sesga la información para un posible plan de acción. Hay técnicas para descubrir las violaciones a la seguridad:
La visibilidad de la red está acreditada para la detención de más del 50% de las infracciones, contactar a una de las partes afectadas, terceras partes o al atacante. Los mayores retos en seguridad son generalmente provocados por errores de usuario, seguido por BYOD/BYOA, dispositivos móviles y tasas de cambio en el ambiente, además de la falta de atención constante en temas de prevención, hay otras áreas que incluyen las aplicaciones basadas en Cloud y almacenamiento, flujos de trabajo de seguridad y virtualización.
En esta ocasión les contamos algunas recomendaciones en el apropiado uso para el nivel de visibilidad de la red: La penetración dentro del tráfico cifrado es una de las aplicaciones más útiles junto con la estabilidad en áreas donde la seguridad podría ser aumentada incluyendo la identificación de concentraciones que requieren de inspección, filtrado de sesión, nubes públicas, nubes privadas y extracción de metadatos para análisis.
“Cuando las compañías son atacadas, regularmente se encuentran bien después de que la incursión ha pasado, dando al ataque tiempo para instalarse y comenzar la metástasis dentro de una brecha más grande. La visibilidad integral del tráfico de red y un monitoreo continuo, son los cimientos para edificar la mejor defensa contra los atacantes”, afirmó Johnnie Konstantas, Directora de Desarrollo de Marketing y Negocios de Soluciones de Seguridad de Gigamon.
Es necesario construir una medida de prevención, cuya misión es descubrir y analizar nuevas advertencias generadas en Internet, desarrollando defensas efectivas, combinando recaudación de datos sobre ataques y herramientas de análisis. Esto con el fin de crear estrategias de protección que proporcionen no solo detención de amenazas avanzadas sino también el contexto necesario para las decisiones de mitigación.