Introducción

La Seguridad en un Mundo sin Perímetros

Los avances tecnológicos en analítica, big data, mobilidad, redes sociales y Cloud Computing están cambiando radicalmente la forma de interactuar, operar y competir de las compañías.

En el centro de este cambio se encuentra el nuevo Data Center basado en Software, el cual es altamente distribuido y capaz de escalar a la velocidad del negocio, siendo más ágil y eficiente que en el pasado. Para este nuevo escenario, implementar

políticas de seguridad requiere de soluciones mucho más adecuadas que las tradicionales que simplemente hacían énfasis en proteger solamente el perímetro.

En PowerCloud contamos con la experiencia y las certificaciones de las mejores soluciones del mercado para asistir a los clientes en la transformación de los aspectos de seguridad que el nuevo escenario está demandando.

Soluciones

Firewalls de Última Generación

Los firewalls tradicionales se han vuelto obsoletos principalmente por 2 limitaciones muy significativas. Primero, porque no inspeccionan los datos contenidos dentro de los paquetes; y en segundo lugar, mientras que el tráfico de red utiliza cada vez más protocolos web –incluyendo aplicaciones comerciales, aplicaciones no comerciales y los ataques– los firewalls tradicionales no poseen la inteligencia granular para distinguir un tipo de tráfico Web del otro para hacer cumplir las respectivas políticas de seguridad corporativas, por lo que dejan pasar todo o no dejan pasar nada.

En el proceso, los fabricantes orientados a seguridad han realizado avances, incluyendo prevención contra intrusiones e inspección profunda de paquetes para detectar Malwares o explotación de vulnerabilidades en el tráfico de red.

Estos avances tendieron a ser empaquetados en dispositivos separados o en sistemas de manejo unificado de amenazas (UTM) que realizan múltiples funciones de seguridad.

Sin embargo, hubo inconvenientes en estos avances, agregar más dispositivos también agregaba latencia, a medida que el paquete pasaba de un dispositivo al siguiente. También adicionan carga operativa a los administradores, ya que cada uno debía ser administrado y monitoreado por separado. Además, muchas de las técnicas de detección de Malwares utilizan el mismo principio que un software Anti-Malware para estaciones de trabajo, el dispositivo tiene que almacenar los archivos descargados e inspeccionarlos completamente, lo cual puede limitar el tamaño máximo de los archivos que pueden procesarse.

Características

Los firewalls de última generación, Next-Generation Firewall (NGFW), intentan solucionar los inconvenientes de la inspección del tráfico y la validación de aplicaciones del esquema “Legacy”, sin penalizar el rendimiento, bajo un mismo punto de administración.

Por ejemplo, las soluciones de Palo Alto Networks utilizan técnicas avanzadas de análisis a través de la apertura de los paquetes de datos y un análisis de patrones y/o firmas que permiten detectar ataques sofisticados para lo que los firewalls

tradicionales no se encuentran preparados. La plataforma es “Consciente de la Aplicación” ya que utiliza una variedad de técnicas para lograr identificarlas (incluyendo aplicaciones web). Por ende, en lugar de permitir todo el tráfico entrante a través de un puerto web típico, Palo Alto Networks puede distinguir diferentes aplicaciones en el tráfico y aplicar políticas basadas en las directivas del negocio. Finalmente, este tipo de soluciones están optimizadas para que los paquetes sólo tengan que ser procesados una única vez (en lugar de ser procesados a través de múltiples instancias).

Como se mencionó anteriormente, los firewalls de última generación son “conscientes” de las aplicaciones, utilizan una variedad de técnicas que incluyen firmas de aplicaciones predefinidas, inspección de encabezados y análisis de contenido para determinar el tipo de aplicaciones (entre otras cosas). Los firewalls de última generación almacenan una librería de aplicaciones aprobadas y autorizan que viajen a través de la red, mientras examinan los datos del paquete en búsqueda de cualquier anomalía. Adicional a las aplicaciones predefinidas, los firewalls de última generación pueden “aprender” nuevas aplicaciones, observando cómo se comporta la misma; a raíz de esto pueden crear bases de comportamientos normales y alertar a los administradores si la aplicación se desvía de la misma.

Hoy en día las compañías enfrentan nuevos desafíos, consumen aplicaciones de negocio (en algunos casos aplicaciones web), que compiten con el tráfico improductivo y en algunos casos es hasta perjudicial. Y, por otra parte, tienen que cumplir con estándares y normativas de seguridad, cuyo incumplimiento puede derivar en multas, penalidades e inclusive pérdidas para el negocio.

Las aplicaciones críticas del negocio necesitan ser priorizadas por sobre el resto de las aplicaciones o servicios web utilizados por los empleados (redes sociales, juegos, etc.) y deberían ser acotados o completamente bloqueados. Con la identificación y control de las aplicaciones, las compañías pueden crear y aplicar una variedad de políticas.

Junto con el “Conocimiento” de las aplicaciones, los firewalls de última generación realizan una completa inspección de los paquetes, revisando el contenido y comparando indicios que permitan conocer la existencia de vulnerabilidades, ataques, virus y malwares. La completa inspección de los paquetes, también se utiliza para obtener otro tipo de información, que puede ser utilizada para conocer y establecer sí el tipo de tráfico es ordinario o extraordinario y emitir las respectivas alertas. Esto permite a los administradores ser más eficientes en la planificación y distribución de los recursos, resolver errores y/o identificar la utilización de cada usuario durante todo el día.

Beneficios

  • Identifica aplicaciones independientemente del puerto, protocolo, métodos de evasión o encripción SSL
  • Provee visibilidad y granularidad para el control de las aplicaciones, basado en políticas, incluyendo funciones específicas
  • Identifica de manera precisa a los usuarios y consecuentemente utiliza la información de identidad como un atributo para la aplicación de políticas de control
  • Proporciona protección en tiempo real contra una amplia gama de amenazas, incluyendo aquellas que operan en la capa de aplicación
  • Combina, no solo contiene, las capacidades de dispositivos de prevención de intrusos y firewalls tradicionales