Servicio de Seguridad UTM (Unified Threat Management)
Actualmente no hay duda de que las aplicaciones web son el punto más vulnerable para los sistemas. Lo sabemos bien a raíz de los resultados de nuestras auditorías.
Conscientes de que la solución aportada debe ser eso, una solución global al problema, implementamos un nuevo servicio de Seguridad Gestionada sobre una plataforma de software UTM (Unified Threat Management). Los resultados de esta plataforma han sido excelentes y es por esto que ofrecemos este servicio a todas las empresas que se han planteado desplegar una solución de este tipo pero, ya sea por el alto costo de las soluciones cerradas, o por la imposibilidad de gestionarlas una vez desplegadas, lo han descartado.
Neurosec aporta la solución a ambos problemas con nuestro servicio de Seguridad UTM.
¿Que es Seguridad UTM y porque es necesaria?
Hoy día, las aplicaciones web son el punto principal de intrusión en las empresas, estudios de organizaciones de reconocido prestigio, avalan que son muchas las formas y objetivos con los que la seguridad se ve vulnerada, incluyendo la seguridad de las aplicaciones, somos conscientes dado que nuestro equipo de auditores han sido pioneros en el descubrimiento de algunas de ellas:
- SQL Injection, Command –LDAP, MX, OS – injection, etc.
- Cross Site Scripting (XSS).
- Buffer overflows.
Por ello la Seguridad UTM se ha convertido hoy en día, al igual que un firewall de red, en un requerimiento imprescindible para la seguridad, y en muchos una exigencia por requerimientos de cumplimiento normativo como en el caso de PCI DSS
¿Qué aporta UTM?
Las soluciones UTM combinan varias funcionalidades importantes de seguridad, como firewall, antivirus, antispam, sistema de prevención de intrusos, control de navegación web, control del uso de mensajería instantánea, VPN, gestión de múltiples conexiones Internet y otras funciones importantes. Las soluciones VPN independientes ofrecen funcionalidad más avanzadas, como el control de acceso a aplicaciones a través de perfiles de usuario, el uso de tokens de seguridad para autenticación VPN y mucho más.
Capacidades y características técnicas de la plataforma UTM
Podemos destacar los siguientes:
- Funciona en modo proxy o modo transparente para el usuario. Esto añade una protección extra dado que oculta los servidores protegidos.
- Filtrado de peticiones (utilizando expresiones regulares) a todos los niveles: POST, GET, cabecereas HTTP, Cookies, etc.
- Filtrado de respuestas que permiten evitar fugas de información sobre los sistemas o de negocio.
- Técnicas Anti-Evasión (decodificación URL, parámetros de formularios, múltiples barras (//), etc.).
- Compresión del protocolo HTTP (alta granularidad).
- Análisis de las peticiones POST (POST Payload análisis). No sólo se protege al servidor de ataques sino que también permite evitar fugas de información al usuario.
- Registro detallado, para un posterior análisis forense (IP origen, IP destino, timestamp, datos http completos de las peticiones).
- Filtrado de HTTPS (capacidad de cerrar los túneles SSL entre cliente/servidor).
- Detección y bloqueo de shellcodes (byte range verification).
- Métodos de protección basados en criptografía fuerte que protegen ante ataques de búsqueda de recursos, navegación aleatoria o automática, ataques a la gestión de sesiones, modificación de parámetros y formularios, etc.
- Capacidad de configuración muy afinada que permite proteger servidores web completos, virtual hosts, directorios o ficheros de una aplicación de forma precisa.
- Definición de reglas que permiten usar expresiones regulares y combinarlas entre ellas para incrementar el objetivo de protección.
- Posibilidad de ejecución de comandos externos para realizar controles como revisión vírica de ficheros (integración con antivirus).
- Monitorización de la plataforma mediante SNMP, capaz de integrarse con sistemas de monitoreo y reporte.
- Capacidad de centralizar logs de forma segura (syslog-ng) en un repotorio central o herramienta SEIM.
- Capacidad de desplagar la platforma en High Availability (HA) activo/pasivo.
- Permite la escalibilidad en Hardware a medida que los servidores protegidos crecen.
Que incluye el servicio de Seguridad UTM
UTM es una solución ofrecida mediante un servicio de Seguridad Gestionada. Nuestro equipo despliega, configura, monitoriza y ajusta la plataforma, liberando al cliente de la tarea diaria de gestión y aprovechando nuestro know-how en seguridad, desarrollo (S-SDLC, Secure Software Development Life Cycle) y auditoría de aplicaciones.
Al personal técnico del cliente se le forma para conocer la plataforma. UTM no se convierte en una solución desconocida para sus equipos de sistemas, desarrollo y seguridad. Cuanto mejor conocimiento hay sobre la plataforma, mejores resultados se obtienen con ella y más efectivamente se resuelven las incidencias.
Cuando se detectan ataques sobre la plataforma se notifica al cliente para que tome las medidas oportunas, de esta manera queda en la historia descubrir los ataques web una vez habían sido efectivos y podía ser demasiado tarde. El cliente dispone de una interfaz web mediante la que se pueden obtener estadísticas a tiempo real de la efectividad de la plataforma.
- Transparente: Añade protección de aplicaciones sin modificar código fuente. No es necesario reprogramar las aplicaciones.
- Preventivo: Supone una herramienta de protección frente a errores o agujeros de los que no se dispone de parche. Permite protegerse ante vulnerabilidades de software que no hayan descubierto los equipos de desarrollo o auditores de caja negra o blanca.
- Preciso: El nivel de decisión de protección permite una granularidad tan elevada que se puede ajustar a cualquier requerimiento de gestión al acceso de los recursos Web.
- Eficiente: La optimización del rendimiento de la plataforma, logra que el impacto sea mínimo en el tiempo de respuesta para el usuario. Añadimos una capa de seguridad sin penalizar la velocidad de uso de las aplicaciones.
- Configurable y Versátil: El hecho de estar basado en un potente motor de expresiones regulares le confiere gran flexibilidad y permite un detallado control sobre todos los aspectos del protocolo HTTP y de todos sus métodos, campos, etc.
- Efectivo: Permite definir con precisión la política de seguridad usando pocas reglas y de esta manera ajustar al máximo el comportamiento según las necesidades.