¿Los Usuarios hacen lo que quieren en la red? Contrólelos...
Se ha confiado en los firewalls stateful para controlar el acceso a la red, pero esta tecnología tiene 15 años de haber sido creada y actualmente es obsoleta pues las aplicaciones han evolucionado.
Las aplicaciones tradicionales cliente/servidor que corren en puertos únicos permitían su clasificación en base al tráfico. Las aplicaciones actuales evaden estos firewalls porque su diseño de protección está basado en el número de puerto TCP/UDP.
El tráfico web, por ejemplo, usa el puerto 80 y los firewalls anteriores permiten todo lo que aparenta ser tráfico web. Pero ¿se trata verdaderamente de tráfico relacionado con el negocio (P2P, malware, Skype, Facebook messenger, Webex, etc...)? ¿Web 2.0?.
El resultado de lo anterior es que los responsables de IT no pueden identificar y mucho menos controlar las aplicaciones que están corriendo en su red.
Aumento de amenazas: |
Malware, vulnerabilidades, fugas de información, pérdida de productividad. |
Aumento de los pasivos: |
Grand cantidad de cajas de seguridad, licencias, administradores, renovaciones. |
Aumento de costos: |
Incremento del consumo de ancho de banda en actividades basura, lentitud, caídas del sistema, sobre carga de las áreas técnicas, etc. |
¿Solución de Neurosec UTM y porque es necesaria?
El software de seguridad que permite:
1.- Clasificar el tráfico basandose en la clasificación exacta de la aplicación, no sólo información de puerto/protocolo (OpenAppId traffic classification technology)
2.- Clasificar, controlar e inspeccionar aplicaciones y tráfico encriptadas (OpenAppId traffic classification technology with SSL forward proxy)
3.- Visualización gráfica de las aplicaciones que están corriendo en la red con información de usuario, grupo y red, categorizado por sesiones, bytes, puertos, amenazas y tiempo.
4.- Protección en tiempo real con baja latencia, contra ataques de hackers, virus, spyware y vulnerabilidades de aplicaciones, gracias a su motor de prevención de amenazas
5.- Alto rendimiento con baja latencia para toda clase de servicios, incluso bajo carga.
6.- Reducción de costos al disminuir los pasivos y gastos de operación.
Hoy día, las aplicaciones web son el punto principal de intrusión en las empresas, estudios de organizaciones de reconocido prestigio, avalan que son muchas las formas y objetivos con los que la seguridad se ve vulnerada, incluyendo la seguridad de las aplicaciones, somos conscientes dado que nuestro equipo de auditores han sido pioneros en el descubrimiento de algunas de ellas:
- SQL Injection, Command –LDAP, MX, OS – injection, etc.
- Cross Site Scripting (XSS).
- Buffer overflows.
Por ello la Seguridad UTM se ha convertido hoy en día, en un requerimiento imprescindible para la seguridad, y en muchos una exigencia por requerimientos de cumplimiento normativo como en el caso de PCI DSS
¿Qué aporta UTM?
Las soluciones UTM combinan varias funcionalidades importantes de seguridad, como firewall, antivirus, antispam, sistema de prevención de intrusos, control de navegación web, control del uso de mensajería instantánea, VPN, gestión de múltiples conexiones Internet y otras funciones importantes. Las soluciones VPN ofrecen funcionalidad más avanzadas, como el control de acceso a aplicaciones a través de perfiles de usuario, el uso de tokens de seguridad para autenticación VPN y mucho más.
Capacidades y características técnicas de la plataforma UTM
Podemos destacar los siguientes:
- Funciona en modo proxy o modo transparente para el usuario. Esto añade una protección extra dado que oculta los servidores protegidos.
- Filtrado de peticiones (utilizando expresiones regulares) a todos los niveles: POST, GET, cabecereas HTTP, Cookies, etc.
- Filtrado de respuestas que permiten evitar fugas de información sobre los sistemas o de negocio.
- Control de aplicaciones (OpenAppID)
- Técnicas Anti-Evasión (decodificación URL, parámetros de formularios, múltiples barras (//), etc.).
- Compresión del protocolo HTTP (alta granularidad).
- Análisis de las peticiones POST (POST Payload análisis). No sólo se protege al servidor de ataques sino que también permite evitar fugas de información al usuario.
- Registro detallado, para un posterior análisis forense (IP origen, IP destino, timestamp, datos http completos de las peticiones).
- Filtrado de HTTPS (capacidad de cerrar los túneles SSL entre cliente/servidor).
- Detección y bloqueo de shellcodes (byte range verification).
- Métodos de protección basados en criptografía fuerte que protegen ante ataques de búsqueda de recursos, navegación aleatoria o automática, ataques a la gestión de sesiones, modificación de parámetros y formularios, etc.
- Capacidad de configuración muy afinada que permite proteger servidores web completos, virtual hosts, directorios o ficheros de una aplicación de forma precisa.
- Definición de reglas que permiten usar expresiones regulares y combinarlas entre ellas para incrementar el objetivo de protección.
- Posibilidad de ejecución de comandos externos para realizar controles como revisión vírica de ficheros (integración con antivirus).
- Monitorización de la plataforma mediante SNMP, capaz de integrarse con sistemas de monitoreo y reporte.
- Capacidad de centralizar logs de forma segura (syslog-ng) en un repotorio central o herramienta SEIM.
- Capacidad de desplagar la platforma en High Availability (HA) activo/pasivo.
- Permite la escalibilidad en Hardware a medida que los servidores protegidos crecen.
Diplomado de seguridad UTM
Días 24, 25 y 26 de Junio de 2015
Se tratará la instalación, configuración y administración del sistema Neurosec UTM
Incluye dvd de instalción para el sistema Neurosec UTM
mayores informes en Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.