Dando el salto a una protección perfecta y segura mediante DNS

aryse

Tal como indica Cisco, una puerta de enlace de Internet segura (SIG) proporciona acceso seguro a la red donde estén los usuarios, sin importar el uso de una conexión VPN o no. Es un nuevo concepto: un acceso seguro a Internet de forma transparente, con un simple cambio. Antes de conectarse a cualquier host, el SIG proporciona la primera línea de defensa e inspecciona el tráfico. Todo ello, independiente de dónde se ubiquen los usuarios o el dispositivo usado.

El funcionamiento para efectuar la protección es filtrar todo el tráfico de la organización y analizar cada una de las peticiones realizadas. Todo el tráfico pasa por el SIG, que es el encargado de las tareas de inspección, análisis, sandboxing (sin agregar latencias) y protección si se considera amenaza.

El tráfico de todos los puertos pasa primero por la puerta de enlace de Internet. Una vez que el tráfico llega al SIG, existen diferentes tipos de inspección y aplicación de políticas. Estas son las capacidades que definen un SIG hoy en día:

  • Visibilidad y cumplimiento dentro y fuera de la red corporativa, todo ello sin redirigir tráfico ni obligar a usar VPN.
  • Protección multipuerto y multiprotocolo.
  • Inspección del tráfico sospechoso en un proxy y análisis de ficheros con AV y sandbox.
  • Inteligencia de amenazas en tiempo real gracias a Cisco Talos.
  • Actualizaciones en tiempo real para mantener la protección óptima en todo momento. El SIG integra una plataforma abierta con una API bidireccional para integrarse con su pila de seguridad existente (incluyendo dispositivos de seguridad, plataformas / feeds de inteligencia, CASB, etc.
  • Descubrimiento y control de aplicaciones SaaS.

Visibilidad y control para todos los puertos y protocolos

Una de las principales funcionalidades de un SIG es la visibilidad de toda la actividad de Internet, proporcionando una visibilidad muy interesante, incluso con los usuarios en movilidad. Un SIG debe proporcionar una forma completa pero simple de llevar todo el tráfico a la plataforma cloud para su análisis. Y debe hacerse sin necesitar implementaciones complejas.

Muchos equipos de TI ni siquiera se dan cuenta de lo compleja que ha sido la configuración de VPN siempre activas, túneles GRE o IPSec. Hoy en día es solo necesario aprovechar el Sistema de nombres de dominio (DNS) para tener una conexión mucho más segura.

El servicio DNS es usado por cualquier dispositivo conectado a la red, empezando por un pc de escritorio y terminando por un teléfono móvil o un dispositivo IoT. De hecho, es el primer paso para cualquier dispositivo que necesita conectarse a Internet. Es por ello que el 91% de todos los callbacks de malware con un centro de control, están usando los servicios DNS para comunicarse. La única excepción es cuando nos conectamos directamente a un host a través de su IP, aunque el sistema de reputación cubre de forma muy eficiente este tipo de acceso gracias a la inteligencia de amenazas de Cisco Talos.

Al usar DNS, puede detener las amenazas en todos los puertos y protocolos, no solo en los puertos web 80 y 443 como un SWG. La solicitud de DNS se convierte en el primer punto en el que un SIG puede hacer cumplir la seguridad, determinando si el dominio o IP es legítimo o malicioso. Algunos dominios pueden requerir una inspección adicional, por lo que un SIG también debe incluir una forma de inspeccionar más profundamente el tráfico web.

Aryse proporciona a las compañías la mejor solución de seguridad para que estas puedan ser más competitivas y puedan así aventajar a la competencia en el mercado.

CTA Horizontal Umbrella

Usamos cookies propias o de terceros necesarias para que nuestro sitio web funcione adecuadamente, pero también usamos cookies que nos ayudan a personalizar la web y que nos permiten, además, mostrarte publicidad personalizada a tu navegación tanto dentro como fuera de nuestra página. Tú puedes elegir permitirlas o bloquearlas, accediendo aquí a su configuración. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies. ACEPTAR
Aviso de cookies
Los retos de seguridad para pymesCisco Umbrella y Cisco Duo: La fortaleza de la ciberseguridad