7 Test a probar en tu futuro Firewall de nueva generacion(1)

¿Buscas un nuevo firewall en el mercado? ¿Cómo gestiona este los riesgos y las oportunidades que la ciberseguridad presenta para su empresa? ¿Cómo puede determinar si las características de su nuevo cortafuegos de nueva generación son las que su organización necesita para crecer y avanzar? La respuesta es sencilla: pruébelo.

Aunque la seguridad de su empresa no debería abordarse con una únic solucion sino a medida de su arquitectura y concepto de negocio . Las herramientas utilizadas, los servicios y las características de seguridad deberían ser lo suficientemente flexibles para responder a estas necesidades individuales sin dejar de ser fieles a las funciones anunciadas.En este documento se analizan 10 puntos que deberia considerar probar su futuro firewall de este modo podra determinar si sus potenciales inversiones en seguridad son faciles de implementar, si alivian las cargas operativas y si ofrecen la mejor proteccion hoy y en un futuro cercano.

1.- EVITAR EL ROBO DE CREDENCIALES

Los usuarios y sus credenciales se encuentran entre los eslabones más débiles de la infraestructura  de seguridad de una Empresa. La mayoría de las infracciones de seguridad implican robo de credenciales en algún momento del ciclo de vida de los ataques. Con el uso fraudulento de credenciales como parte del conjunto de recursos de los atacantes,sus posibilidades de llevar a cabo infracciones con éxito aumentan, y el riesgo de que estos sean atrapados disminuye.

¿Por qué debe usted solicitar esta función y probarla?

La prevención del robo de credenciales, como ocurre a menudo a través de ataques de phishing, que evitan el filtrado de sitios maliciosos y el filtrado de correo reduce la exposición a una de las formas más frecuentes de ataques dirigidos contra las organizaciones. Ademas deberia estar basado en aprendizaje y marcar sitios nuevos como desconocidos evitando utilizar las credenciales en ellos. Ademas deberia actualizarse de forma frecuente y evitar las conexiones HTTP

Estas medidas son cruciales cuando nos enfrentamos a ataques de phishing dirigidos, que normalmente van tras el personal no técnico a través de sitios de phishing previamente desconocidos.

2.OFRECER PROTECCION RACIONAL SIN IMPORTAR DONDE ESTEN USUARIOS O APLICACIONES

La movilidad de usuarios es caada vez más, con un uso de aplicaciones web, entornos cloud,desde ubicaciones remotas mediante conexiones inalambrincas menos seguras .

Con el crecimiento del uso cloud, es posible que las aplicaciones no siempre residan en el centro de datos. Ademas, muchas organizaciones no tienen visibilidad del tráfico cuando los usuarios acceden a Internet y a las aplicaciones en la nube fuera de sus instalaciones, por lo que a menudo la seguridad se ve comprometida.

¿Por qué debe usted solicitar esta función y probarla?

Su empresa debería ser capaz de proteger a todos los usuarios de la misma manera, a los locales y a los externos, sin necesidad de tener diferentes perfiles de seguridad dependiendo de la ubicación del usuario. Dado que las políticas de seguridad son más eficaces cuando pueden administrarse de manera coherente, un único conjunto de herramientas comunes dara a los equipos un mayor control.

Habitualmente las empresas utilizan VPN para el acceso remoto ( asi el trafico se dirige a la sede central) y cuando los usuarios no estan conectados suelen emplear otros productos para usuarios externos como filtrados de DNS a dominios y urls maliciosas.

Su nuevo firewall deberia proporcionar varios cortafuegos fisicos o virtuales para soportar una conexion VPN siempre activa.Ademas deberia utlizar la nube para filtrar trafico acercando la proteccion al usuario.

3.-GESTIONE SU FIREWALL DE FORMA SENCILLA Y EFICAZ

Para ejecutar las necesidades de la empresa, los equipos de seguridad necesitan potencia y flexibilidad para realizar cambios en el firewall, tanto desde una consola centralizada como con acceso fisico y en tiempo real. Si un administrador de cortafuegos permite a los administradores locales realizar cambios solo en un conjunto limitado de funciones, el equipo local
debe depender en gran medida de otros equipos globales, potencialmente ubicados en otra región, para realizar los cambios. Esto provoca retrasos, vacíos, visibilidad limitada y un acceso específico del administrador.

¿Por qué debe usted solicitar esta función y probarla?

Para reducir el retraso en la realización de cambios a nivel local y aumentar la seguridad adaptada a las directrices de la empresa, su cortafuegos debe admitir la administración total de las funciones del cortafuegos y ofrecer un control de acceso basado en funciones para varios administradores.

Las herramientas de los administradores de cortafuegos locales deben ser compatibles con el conjunto completo de funcionalidades de la consola centralizada para la administración local, lo que permite a los equipos locales realizar sus respectivas tareas a tiempo.

La herramienta de administración central debe aumentar los datos locales con una visibilidad general de las accionesde los administradores locales y, si es necesario, alertar y permitir cambios de anulación remotos para que el cortafuegos cumpla las directrices de la organización.

4.-EVITE QUE LOS ATAQUES DE RAMSOMWARE TRIUNFEN

El ramsonware trae de cabeza a las empresas y con razon de las oficinas mas pequeñas a los lideres tecnologicos como amazon o telefonica. El exito de un ataque no solo obliga a las empresas a pagar para recuperar los datos cifrados sino que ocasiona perdidas de reputacion, de sustitucion de equipos por nuevas tecnologias y de costes de oportunidad.

Para evitar estos ataques los proveedores de seguridad tienen productos actualizaddos con caracteristicas de prevencion incorporadas

¿Por qué debe usted solicitar esta función y probarla?

Aunque ningun producto por si solo puede prevenir con exito el ramsonware, hay varias etapas en el ciclo de vida de los ataques y varias capas de defensa para evitarlos o detenerlos.

Una defensa mutlticapa basada en politicas de susuario, en el contenido, en las actualizaciones, en el bloqueo de urls maliciosas, phising y bloqueo de amenazas desconocidas.

Su nuevo firewall deberia bloquear ejecutables, y otro tipos de archivos modificados. Ademas deberia poder importar de forma automatica todos los dominios e Ips en la lista negra global. Por ultimo deberia conenter un honey pot donde analizar las posibles amenazas