Proteja El Lado Ciego De Su Red
Proteja El Lado Ciego De Su Red
Proteja El Lado Ciego De Su Red actualmente en el trabajo híbrido, hay muchas implicaciones de seguridad de red a considerar.
A medida que los equipos de TI crean redes más distribuidas y flexibles, aumenta el desafío de identificar amenazas persistentes y detectar actividad de red no deseada en el tráfico cifrado.
La necesidad del trabajo remoto ha acelerado la inversión en operaciones colaborativas más flexibles. La necesidad de proteger los datos corporativos y de los clientes mientras viajan está acelerando la adopción del cifrado en toda la empresa. Sin una planificación previa, estas dos tendencias positivas pueden combinarse para crear un nuevo desafío para los equipos de redes y seguridad.
Los puntos ciegos distribuidos
Para poner esto en perspectiva, se ha visto florecer la cantidad promedio de sitios administrados en una red Meraki en los últimos dos años a medida que las empresas se adaptan a una fuerza laboral más distribuida.
¿El riesgo potencial? Puntos ciegos del tráfico de red para los equipos de seguridad. La demanda de espacios de trabajo más inteligentes, más conectados y flexibles aumenta la cantidad de tráfico interno cifrado en la red, lo que crea importantes oportunidades para que los atacantes se escondan a simple vista.
Telemetría para el análisis de amenazas
Afortunadamente, existe un enfoque que puede abordar estos riesgos usando su infraestructura de red existente que brinda una visibilidad completa de quién está actuando en su red y cómo, y no requiere sensores adicionales costosos o una ralentización del tráfico para la inspección.
El Meraki MS390 puede proporcionar telemetría rica y detallada sobre el comportamiento de la aplicación y el punto final para cada dispositivo en una red Meraki. Al combinar estos datos con Secure Network Analytics de Cisco, puede realizar análisis de tráfico encriptado (ETA) para detectar malware y controlar la calidad de la red en toda su empresa.
Creación de una línea de seguridad
El análisis de red seguro supervisa de cerca la actividad de cada dispositivo en la red y puede crear una línea de base del comportamiento normal para su organización. A partir de ahí, aplica modelos de comportamiento avanzados, aprendizaje automático en capas e inteligencia de amenazas global de Cisco Talos y su grupo de expertos en seguridad para generar una idea de lo que es normal, lo que es anómalo y lo que califica como actividad de amenaza en la red.
Al adoptar este enfoque, puede identificar de manera proactiva las amenazas que se esconden en el tráfico cifrado sin aumentar su inversión en sensores complementarios o el costoso descifrado del tráfico en línea, todo ello sin comprometer la confidencialidad o la integridad de los datos de clientes y empleados.
Detección de amenazas simplificada
Los clientes han utilizado esta técnica para descubrir malware oculto en el tráfico cifrado, detectar actividades asociadas con amenazas persistentes avanzadas e incluso identificar servicios ilícitos de minería de criptomonedas que se ejecutan dentro de la red. Según el índice de trabajo híbrido de Cisco, estas son algunas de las principales consultas bloqueadas por Umbrela hasta fines del año pasado.
Agradecemos a:
mbrhosting.com ,mbr.mx , ciscomeraki.com.mx y ciscomeraki.lat, ciscomeraki.mx, meraki.lat, mbr.lat