Centralizar su gestión de seguridad para entender mejor lo que sucede en sus redes.



Julio Hong -Arquitecto senior de soluciones de colaboración y VDI


Pero sí, manejar múltiples soluciones de seguridad de forma simultánea para entender, bloquear y contratacar las amenazas es abrumador. Por eso en este post hablaremos más bien de automatizar las soluciones para generar correlaciones que por sí solas construyan todo el panorama para cada potencial amenaza y simplifiquen la labor de TI.

Ya hemos hablado antes de la revolución laboral que vivimos en este 2020. Cambiamos la oficina por la casa y el horario de 8 a 5 por una jornada flexible pero más extensa. Trabajamos ya no solo desde la computadora de la compañía, sino también desde nuestros dispositivos móviles personales. Y esto, como ya sabemos, ha generado una presión enorme sobre los departamentos de TI, que deben idear constantemente formas más efectivas de combatir los ataques cibernéticos.


Hablamos de combatir. Lamentablemente hay que entender que los ataques van a venir, todos estamos expuestos. Nuestra responsabilidad es generar soluciones que aceleren el proceso de detección, análisis y respuesta del ataque, para que el daño sea mitigado a tiempo. Es decir, se trata de ser proactivo y generar una correlación entre soluciones para atender la amenaza.


Pero sí, manejar múltiples soluciones de seguridad de forma simultánea para entender, bloquear y contratacar las amenazas es abrumador. Por eso en este post hablaremos más bien de automatizar las soluciones para generar correlaciones que por sí solas construyan todo el panorama para cada potencial amenaza y simplifiquen la labor de TI.


Riesgos de ciberseguridad que podrían estar en su red sin que usted lo sepa (y cómo prevenirlos)


El machine learning nos es muy útil aquí para obtener insights sobre todo lo que ocurre en la red y así mapear rápidamente el comportamiento de los sistemas. Este conocimiento puede ser correlacionado con alertas en sus terminales, firewalls, web, etc., para que sea más sencillo identificar algún fenómeno malicioso y sacarlo. No importa si su empresa es pequeña o grande, el beneficio aplica igual.

La plataforma de seguridad integrada de Cisco funciona de esta manera, pues está diseñada para brindar el conocimiento contextual de la red que necesita para identificar, investigar y combatir las amenazas de forma rápida. Por ejemplo, se pueden agrupar todas las anomalías observadas dentro de Cisco Threat Response y esta aplica toda la inteligencia de amenazas para desplegar resultados en segundos que permitirán entender la entrada del ataque y cómo frenarlo.

Los ciberataques más famosos y cómo combatirlos si le sucede a usted


Sin embargo, el truco real está en combinar el Threat Response con Cisco Stealthwatch Enterprise, para sacar mayor provecho uno del otro. Así es como funciona:

  1. Stealthwatch provee visibilidad tanto en las instalaciones de la empresa como en todos los entornos de nube pública. La herramienta utiliza funciones como modelado de comportamiento, machine learning multicapa e inteligencia de amenazas para monitorear el tráfico de norte a sur, y de este a oeste, y en función de lo que detecte levanta las alarmas. Sin este monitoreo de doble vía, las compañías son más susceptibles de sufrir ataques adicionales una vez que el malware entró a la red.

  2. Las alarmas llegan al gestor de incidentes de Threat Response, permitiendo a los usuarios visualizarlas y priorizar bloqueos de seguridad de otros productos, como los dispositivos Firepower por ejemplo.

  3. La comunicación entre ambas soluciones se hace por medio de un servicio intermediario de nube, llamado Cisco Security Service Exchange (SSE). Esto hace que no se carguen datos internos de forma masiva en la nube, sino que los metadatos se envían solo en respuesta a consultas específicas con el objetivo de que las investigaciones en las direcciones IP se construyan con información de Stealthwatch. La correlación entre ambas soluciones genera un análisis en segundos para comprender lo que sucedió y responder de manera rápida y efectiva.

Los proyectos de seguridad de Vinet se caracterizan por contar con este elemento de correlación, apuntamos a integrar toda las soluciones del ecosistema de nuestros clientes (tanto las que ya tienen como nuevas) para crear arquitecturas automatizadas y centralizadas que faciliten la labor de TI.

¿Desea conocer más sobre cómo crear una arquitectura automatizada? Le recomendamos consultar aquí la sección de Seguridad de Vinet para más detalles.