StoneSoft aconseja como proteger los datos críticos

Las evasiones constituyen una manera de sortear los sistemas de prevención de intrusión (IPS) o cualquier otro dispositivo de seguridad cuya función consista en realizar tareas de red de vigilancia de tráfico.

StoneSoft descubrió el pasado año las denominadas Técnicas de Evasión Avanzadas (AETs). Desde entonces, se ha comprobado que las amenazas que plantean las AETs a los datos críticos de capitales y sistemas están en constante evolución y dinamismo. Por ello, StoneSoft ha querido compartir seis consejos para que las organizaciones puedan proteger sus activos y sistemas de datos críticos frente a estas técnicas.

Aumente su conocimiento respecto a las Técnicas de Evasión Avanzadas
Difieren de las evasiones tradicionales en muchos aspectos, y es importante comprender que no se trata de ataques como tales, sino de métodos de entrega para llevar cargas útiles a objetivos vulnerables, sin que en ningún momento sean detectados por los firewall o dispositivos IPS. Por tanto, no existe prueba infalible contra ellas. Sólo se pueden minimizar los riesgos de ser abordado usando una solución o red de seguridad capaz de normalizar el tráfico en múltiples capas, así como una plataforma inteligente de seguridad que se actualice constantemente frente a las AETs.

Analice los riesgos
Es imprescindible auditar la infraestructura crítica de la empresa y analizar los activos más significativos, cómo y dónde están habitualmente almacenados, y si la información es sometida a back-ups. Priorice y comience asegurándose de que sus activos críticos y servicios públicos cuentan con la mejor política de protección contra AETs.

Re-evalúe su política de actualización de sistemas
Siempre que sea posible, parchear los sistemas vulnerables otorga una protección fundamental contra los ataques a la red, lo cual invalida el riesgo de ser atacado utilizando dichas técnicas.

Re-evalúe su Sistema de Previsión de Intrusión
Evalúe su actual IPS y NGFW con respecto a su capacidad para proteger su red contra las AETs. Sea crítico, proactivo y busque opciones alternativas. Tenga en cuenta que las AETs han cambiado el paisaje de la seguridad.

Re-evalúe su gestión de seguridad
La gestión centralizada juega un rol crucial en la protección contra las AETs. Le permite automatizar las actualizaciones de AETs y programar las actualizaciones de software remotamente; por tanto, asegúrese de que siempre tiene la más alta protección frente a AETs.

Testee las capacidades anti-evasión de sus dispositivos
Muchos proveedores de seguridad saben cómo superar evasiones simuladas y pre-configuradas cuando éstas son estables y están bien pre-definidas en condiciones de laboratorio. Sin embargo, cuando se enfrentan a evasiones camufladas y dinámicas, sus soluciones explotan, se vuelven ciegas y se muestran incapaces de proteger sus activos de datos.

Fuente: StoneSoft.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022