Redefinimos la seguridad cibernética protegiendo de punta a punta contra múltiples amenazas entrantes y salientes

La nueva solución  de Netscout,  Arbor Edge Defense (AED), ocupa una posición única en el borde de la red, fuera del firewall, entre la empresa y el Internet.  Asimismo,  funciona como la primera y última línea de defensa contra múltiples tipos de amenazas entrantes y salientes.

A continuación las 5 formas en que AED, redefine la seguridad cibernética

1.- Diseñado para una nueva era de amenazas a escala de Internet. A medida que cambia la arquitectura de las redes empresariales, también lo hacen las técnicas cada vez más sofisticadas y persistentes de los atacantes. “El centro de datos y las arquitecturas de red se han distribuido hacia el borde, forzando los puntos de seguridad del perímetro tradicionales”, dijo Jeff Wilson, director de investigación de IHS Markit para la ciberseguridad.

Las campañas maliciosas de hoy apuntan a una amplia variedad de fuentes por una gran variedad de razones, desde el aumento de la disturbios  geopolíticos hasta el robo de propiedad intelectual.

Los actores de amenazas continúan expandiendo y armando sus capacidades, ya que el malware tradicional agrega módulos de gusanos, lo que permite que el software malicioso se propague más rápido y más fácilmente. Un ejemplo es “NotPetya”, donde los actores de amenazas plantaron un código de backdoor en un popular paquete de software de contabilidad de Ucrania. El malware se dirigió inicialmente a Ucrania, y proliferó rápidamente hacia Francia, Alemania, Italia, Polonia, el Reino Unido, Rusia y los Estados Unidos. Estos ataques causaron graves daños comerciales en organizaciones globales como Federal Express, Maersk y Mondelez.

AED está diseñado para combatir tales intrusiones a escala de internet, bloqueando las amenazas salientes con el mismo nivel de confianza que Arbor ha bloqueado las amenazas de DDoS durante años”, continuó. IHS ‘Wilson.

2.- Extiende  la protección más allá del firewall. Los dispositivos de seguridad perimetrales tradicionales, como los firewalls de próxima generación, las soluciones de prevención de intrusiones y los equilibradores de carga son susceptibles a ataques de agotamiento de estado controlados por botnets.

De hecho, el 13º Informe Anual de la Seguridad de la Infraestructura Mundial (WISR, por sus siglas en inglés) de NETSCOUT encontró que el 52 por ciento de los encuestados de empresas, tenían firewalls que experimentaron una falla o contribuyeron a una interrupción durante un ataque DDoS.

El AED se implementa frente a estas soluciones, protegiéndolos de los ataques DDoS que tienen como objetivo su disponibilidad y soporta ataques dirigidos que superan las tablas de estado.

3.- Bloquea las amenazas entrantes y salientes. Además de proteger las soluciones perimetrales de las amenazas basadas en la disponibilidad, como los ataques DDoS, AED agrega un nivel de cumplimiento al bloquear las comunicaciones a destinos sospechosos conocidos. La operacionalización de estas listas de reputación, comúnmente conocidas como Indicadores de Compromiso (IoC), son las que mejor utilizan los dispositivos sin estado debido a la velocidad y la escala.

Detectar e interrumpir las comunicaciones de Comando y Control en el borde requiere un proceso de paquetes sin estado a escala de Internet. AED es un dispositivo diseñado específicamente para mantenerse al día con los atacantes a medida que evolucionan en su oficio, reduciendo la carga de rendimiento de los dispositivos con estado para realizar funciones que están fuera de su propósito principal.

4.- Mitigación automatizada de amenazas. AED es mejorado por la inteligencia de amenazas a través de ATLAS Intelligence Feed (AIF). Desarrollado por ATLAS Security Engineering & Response Team (ASERT) de NETSCOUT, AIF incluye datos de ubicación geográfica y automatiza la identificación de ataques de botnets y malware conocidos, al tiempo que garantiza que las actualizaciones para nuevas amenazas se entreguen automáticamente sin actualizaciones de software intrusivas.

5.- Proporciona  inteligencia de amenaza accionable. NETSCOUT cree que la inteligencia de amenazas efectiva no solo identifica los ataques, sino que también proporciona un contexto para comprender y catalogar la infraestructura de ataques, los métodos y los indicadores relacionados para ayudar a los profesionales de la seguridad a tomar decisiones de seguridad más rápidas y seguras. La inteligencia contextual no solo vincula las IoC con las amenazas conocidas, sino también los datos actuales que correlacionan las comunicaciones entrantes / salientes aparentemente no conectadas para exponer campañas específicas.

Con esta información, los profesionales de seguridad pueden ver una imagen más amplia, lo que les brinda una mejor oportunidad de vincular rápidamente el tráfico malicioso entrante con las comunicaciones salientes. Dicha inteligencia de amenazas es crítica para detectar rápidamente los componentes interrelacionados de las campañas de ataque orquestadas e impulsadas por botnets. También les ayuda a encontrar e interrumpir ataques rápidamente antes de que causen daño real.

Para obtener más información sobre mayores riesgos de seguridad que acompañan a los dispositivos conectados, lea nuestro Informe anual de seguridad de la infraestructura mundial.

  • Posted in ASERT Blog
  • Comentarios desactivados en Redefinimos la seguridad cibernética protegiendo de punta a punta contra múltiples amenazas entrantes y salientes