La seguridad de la red es cualquier actividad diseñada para proteger la usabilidad e integridad de su red y de sus datos. Incluye las tecnologías de hardware y software. La seguridad efectiva de la red administra el acceso a la red. Va dirigida a distintas amenazas y evita que entren o que se propaguen en la red.
La seguridad de la red combina varios niveles de defensas en el perímetro y en la red. Cada nivel de seguridad de la red implementa políticas y controles. Los usuarios autorizados obtienen acceso a los recursos de la red, pero impide que los agentes maliciosos lleven a cabo explotaciones y amenazas.
La digitalización ha transformado nuestro mundo, la forma en la que vivimos, trabajamos, jugamos y aprendemos. Cada organización que desee ofrecer los servicios que los clientes y empleados exigen debe proteger su red y su información confidencial de los ataques. En última instancia, protege su reputación.
No todos los usuarios deben tener acceso a su red. Para mantener alejados a los posibles atacantes, necesita reconocer a cada usuario y a cada dispositivo. A continuación, puede aplicar sus políticas de seguridad. Puede bloquear los dispositivos de terminales no conformes o darles un acceso limitado. Este proceso es el control de acceso a la red (NAC).
Cualquier software que utilice para llevar su negocio necesita estar protegido, ya sea que su personal de TI lo construya o lo compre. Por desgracia, cualquier aplicación puede contener agujeros o vulnerabilidades que los atacantes pueden utilizar para infiltrarse en su red. La seguridad de las aplicaciones abarca el hardware, el software y los procesos que utiliza para cerrar esos huecos.
El “malware”, la abreviatura de “software malicioso”, incluye los virus, los gusanos, los troyanos, el ransomware y el spyware. A veces, el malware infecta una red pero permanece inactivo durante días o incluso semanas. Los mejores programas antimalware no solo buscan malware en el momento de la entrada, sino que también realizan un seguimiento continuo de los archivos después para detectar anomalías, eliminar el malware y reparar los daños.
Las organizaciones deben asegurarse de que su personal no envía información confidencial fuera de la red. Las tecnologías de prevención de pérdida de datos, o DLP, pueden impedir que las personas carguen, reenvíen o incluso impriman información importante de forma insegura.
Para detectar el comportamiento anormal de la red, debe saber lo que es un comportamiento normal. Las herramientas de análisis de comportamiento diferencian automáticamente las actividades que se desvían de la norma. Su equipo de seguridad puede entonces identificar mejor los indicadores de compromiso que plantean un problema potencial y remediar rápidamente las amenazas.
Los gateways de correo electrónico son el vector de amenaza número uno para una violación de la seguridad. Los atacantes utilizan información personal y tácticas de ingeniería social para crear sofisticadas campañas de suplantación de identidad para engañar a los destinatarios y enviarlos a sitios que ofrecen malware. Una aplicación de seguridad para el correo electrónico bloquea los ataques entrantes y controla los mensajes salientes para evitar la pérdida de datos confidenciales.
Los firewalls levantan una barrera entre la red interna fiable y las redes externas no fiables, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico. Un firewall puede ser hardware, software o ambos. Cisco ofrece dispositivos de Unified Threat Management (UTM) y firewalls de última generación centrados en las amenazas.
Un sistema de prevención de intrusiones escanea el tráfico de red para bloquear los ataques de forma activa. Los appliances de IPS de última generación de Cisco hacen esto correlacionando grandes cantidades de inteligencia sobre amenazas globales, no solo para bloquear las actividades maliciosas, sino para rastrear el progreso de archivos sospechosos y malware en la red y así evitar que se extiendan brotes o que se produzcan infecciones de nuevo.
Los ciberdelincuentes se centran cada vez más en las aplicaciones y los dispositivos móviles. Dentro de 3 años, puede que el 90 % de las organizaciones de TI apoyen las aplicaciones empresariales en los dispositivos móviles personales. Es evidente que necesita controlar qué dispositivos pueden acceder a su red. También tendrá que configurar sus conexiones para que el tráfico de red sea privado.
La segmentación definida por software clasifica el tráfico de red en diferentes categorías y hace que sea más fácil hacer cumplir las políticas de seguridad. De forma ideal, la clasificación está basada en la identidad del terminal, no simplemente en las direcciones IP. Puede asignar derechos de acceso basados en el rol, y la ubicación, entre otros, para hacer que el nivel correcto de acceso se conceda a la gente correcta y para que los dispositivos sospechosos se contengan y se reparen.
Una red privada virtual cifra la conexión de un terminal a una red, a menudo a través de Internet. Normalmente, una VPN de acceso remoto usa IPsec o capa de conexión segura para autentificar la comunicación entre el dispositivo y la red.
Una solución de seguridad web controlará el uso que el personal hace de la web, bloqueará las amenazas basadas en la web y negará el acceso a los sitios web maliciosos. Protegerá el gateway web del sitio o de la nube. “Seguridad web” también se refiere a los pasos que adopta para proteger su propio sitio web.
Las redes inalámbricas no son tan seguras como las redes por cable. Sin medidas de seguridad rigurosas, instalar una LAN inalámbrica puede ser como poner puertos Ethernet en todas partes, incluso en el aparcamiento. Para evitar que la gente se aproveche de la red, necesita productos diseñados específicamente para proteger la red inalámbrica.
Talos es un equipo de inteligencia y de investigación de amenazas de Cisco líder en el sector, y cada producto de seguridad de Cisco se protege a través de Talos. Talos tiene más de 250 investigadores de amenazas que trabajan ininterrumpidamente y en todo el mundo, con un repositorio de 100 terabytes de inteligencia de amenazas.
Vemos una tercera parte del tráfico de correo electrónico mundial y un 2 % de las solicitudes DNS del mundo. Nos encontramos con 1,1 millones de muestras de malware únicas cada día a través de nuestra protección frente a malware avanzado y tecnología Threatgrid, que nos permiten bloquear 19 700 millones de amenazas en un día en las redes de nuestros clientes.
Eso es 19 700 millones de amenazas bloqueadas al día.
Ese conocimiento inmenso y esas capacidades de investigación respaldan las soluciones de ciberseguridad de Cisco, que ofrecen la visibilidad, automatización, flexibilidad y escalabilidad obligatorios para proteger el entorno de su red contra las amenazas sofisticadas que están en aumento.
Cisco Umbrella es un servicio de seguridad en la nube que ofrece protección integrada contra los ataques en su conexión de Internet, ayudándole a atenuar el tiempo y el coste que se gasta en los ciberataques.
La solución ofrece la protección proactiva contra las amenazas de Internet, como el malware, la botnet y las suplantaciones de identidad. Ayuda a que su empresa esté segura, ya que ofrece un tráfico limpio antes de que llegue a su red interna, pues utiliza de forma efectiva la ubicación de las etapas de los ataques, y bloquea las amenazas en todos los puertos y protocolos. Puede estar convencido de que con el acceso a Internet seguro, está protegido con una primera capa de defensa contra el malware.
Cisco Umbrella ofrece visibilidad a todas las solicitudes de Internet de su red, de cada puerto, protocolo o aplicación para detectar y bloquear conexiones de dominios maliciosos e IP. Vea por qué las pequeñas empresas se están dando cuenta del efecto multiplicador de la seguridad mediante el uso de DNS para complementar medidas de seguridad existentes. ¿Qué ataques no ve?
Un firewall tradicional puede controlar el tráfico a la entrada o la salida de una red. En otras palabras, es el puente levadizo entre su propia empresa y la “gran parte no fiable” del resto de Internet.
Esto era perfecto en aquellos tiempos sencillos, cuando podía ver todo lo que se aferraba a su red. Ahora, las empresas están empezando a jugar cada vez más el papel de anfitrión para un número de dispositivos desconocidos y un mar oscuro y profundo de aplicaciones en la nube que descargan los empleados.
La principal diferencia con el firewall de última generación es que puede establecer controles y políticas de aplicaciones. Por ejemplo, si un miembro de sus plantilla descarga un software de uso compartido de archivos que quizás no sea seguro, esto se hará visible de forma automática y podrá reaccionar de forma inmediata.
Además, lo más importante es que ganará mucha más visibilidad y control de los usuarios, dispositivos, amenazas y vulnerabilidades en su red. Por lo tanto, cuando su junta directiva le pregunte, “¿Estamos seguros?”, puede ofrecer una respuesta mucho más amplia que en el caso de que tuviera un firewall tradicional que solo controlara el tráfico.
Obtenga más información sobre firewalls de última generación o encuentre el mejor Firewall de última generación para usted.
La seguridad para terminales de última generación es la integración de la prevención, la detección y la respuesta de las capacidades de una sola solución, aprovechando el poder de los análisis basados en la nube. Cisco AMP para terminales es un conector ligero que funciona con tus dispositivos Windows, Mac, Linux, Android e iOS.
Cisco AMP para terminales ofrece una protección exhaustiva contra los ataques más avanzados. Evita las brechas y bloquea el malware en el punto de entrada; a continuación detecta, contiene y soluciona de forma rápida amenazas avanzadas que evaden las defensas de primera línea y se introducen en su red.
Evita: aumenta las defensas utilizando la mejor inteligencia de amenazas global y bloquea el malware basado en archivos o no en tiempo real.
Detecta: supervisa y registra de forma continua la actividad de todos los archivos para detectar rápidamente el malware sigiloso.
Responde: acelera las investigaciones y remedia de forma automática el malware en ordenadores, servidores Mac, Linux y dispositivos móviles (Android e iOS).
It can use the public cloud or be deployed as a private cloud. AMP continuously monitors and analyzes all file and process activity within your network to uncover the 1 percent of threats that other solutions miss. AMP never loses sight of where a file goes or what it does. If a file that appeared clean upon initial inspection ever exhibits malicious behavior, AMP is there with a full history of the threat’s behavior to catch, contain, and remediate.
La tecnología de sandboxing integrada de AMP analiza el comportamiento de los archivos sospechosos y establece una correlación frente a otras fuentes de información. El análisis de archivos genera información detallada para ofrecerle una información más precisa de cómo contener el brote y bloquear los futuros ataques.
Cuando un archivo se considera malicioso, AMP reduce drásticamente la cantidad de tiempo y de recursos necesarios para investigar. Proporciona información de forma automática sobre las cuestiones más urgentes, incluidas:
Con unos pocos clics en la consola de gestión basada en navegador de AMP, se puede bloquear el archivo para que no pueda ejecutarse en ningún terminal. Cisco AMP sabe en qué otros terminales ha estado el archivo, de modo que se puede poner en cuarentena para todos los usuarios. Con AMP, la corrección del malware es quirúrgica y no produce daños colaterales asociados a los sistemas de TI o en la empresa.
Cómo detener y poner en cuarentena un archivo con Cisco AMP:
Una administración centralizada 100 % en la nube para controlar la seguridad, el networking y las aplicaciones.
Los appliances de seguridad de Cisco Meraki se pueden implementar de forma remota en cuestión de minutos, utilizando el aprovisionamiento de nube sin intervención.
La configuración de seguridad es fácil de sincronizar en miles de sitios a través de plantillas. La tecnología de seguridad VPN conecta las sucursales en tres clics, mediante un panel intuitivo basado en la web.
Cada appliance de seguridad de Meraki admite varias características, como un stateful firewall y un motor de prevención de intrusiones SourceFire integrado, para mantener seguras las redes. Las listas de filtros y de definiciones de amenazas se actualizan sin contratiempos, garantizando que cada sitio cuenta con la máxima protección de las últimas vulnerabilidades y los sitios web problemáticos.
Para consultar las últimas innovaciones y perspectivas, visite: Cisco Tech Connection para pymes o descubra más de los recursos para pymes de Cisco y de la seguridad de Cisco para proteger su empresa.