Los appliances con características robustas, pensadas para un corporativo, podrán implementarse en sucursales remotas, PyMEs, e inclusive SOHO.

Ciudad de México. La seguridad no es una receta pre-fabricada que servirá por igual a cada tipo de empresa. Los requerimientos internos, núcleo de negocio, tipo de infraestructura y un por demás meticuloso etcétera es lo que hace distintos a dos entes empresariales, aunque ambos usen hojas de cálculos. Por ello Rafael Chávez, Sales Manager Security para Cisco México comentó que las cajas (referidas a los appliances) no son el único punto a considerar, sino qué va a hacer el canal y sobre tdoo el cliente, al adoptarlas.

Los retos son claros, continuó explicando, una industria que tiene un valor comercial de teóricamente entre los $450Bn y $1T de dólares es suficiente excusa para que las liberaciones de malware parezcan rentables y por ende, ataquen a sus clientes. De acuerdo a sus perspectivas, citó que Price Water House reportó el aumento en 68% en los ataques que reciben hoy las PyMEs, mientras que mercados no-tradicionales se ha visto un crecimiento de hasta un 300% YoY.

Sumado a ello, el perímetro disperso, que pudiera considerarse igualemente como alineal (ya no es una circunferencia que podía instaurarse al hacer la distinción entre equipos dentro del edificio y fuera del mismo).

“Para atacar es indispensable usar inteligencia global. Conocer aplicaciones y el tipo de entorno que tiene en infraestructura. Esa inteligencia global es Talos: un grupo global de analistas sobre threads públicos, privados, comunidad open source… Forman una Base de Datos que compartimos con los clientes sobre vulnerabilidad, protección de malware, de forma actualizada”, indicó Rafael Chávez de Cisco.

Así que la estrategia es proteger no sólo al Data Center, sino a las estaciones de trabajo – independientemente que se traten de equipos móviles, sucursales remotas, invitados a la red, o dispositivos del propio trabajador. Para lograrlo, Cisco indicó tres pautas a seguir.

1. Cisco Advance Malware (AMP)
Una protección de respuesta a incidentes con monitoreo continuo. Para lograr sus fines preventivos, contantemente revisa los archivos que tienen los usuarios en el endpoint, dispositivos móviles, correo, cloud, sistema virtualizado, o en la red.

Una segunda fase es el análisis dinámico de nuevos archivos que probablemente el día de hoy no se podrían considerar una amenaza, pero que al paso del tiempo el atacante podría mandar una instrucción nueva activando el código malicioso. El reporte indica proactivamente qué archivo pueden tener ese comportamiento inusual y alertar al administrador con antelación. El mismo mecanismo de análisis permitirá rastrear los rastros de propagación para entonces crear políticas adecuadas que mitiguen rápidamente el ataque y eviten entre nuevamente por la misma forma.

La apuesta podrá analizar archivos de baja prevalencia, archivos casi imperceptibles por su comportamiento o tamaño en Bytes, con un método de prioridades para que se puedan atender incidencias de gran relevancia y dejar para los momentos de menor carga de trabajo aquello que el sistema indique como potenciales amenazas futuras.

La firma indicó que la adquisición de Threat Grid les permite tener ahora en las soluciones de siguiente generación, ya sea en un sistema implementado en la nube o del tipo onpremise, más de 350 indicadores (y aumentando) sobre archivos que todavía no estén en la Base de Datos de vulnerabilidades, pero que basado en su comportamiento pudieran significar un malware para su cliente. A su vez, analiza con más detalle la red y las aplicaciones. Por ejemplo priorizar los riesgos por máquina, aplicación, actualizaciones, etcétera.

2. Servicios de incidentes
Se trata de una combinación de las mejores prácticas a nivel mundial que utilizan obviamente las técnicas informáticas de AMP y Threat Grid para responder rápidamente a los ataques que pudieran acercarse a la red de su cliente. De igual forma, dos fases componen esta capa de seguridad.

En primer instancia, Readiness, es un esencia está listo con un esquema plenamente definido sobre cómo actuar cuando suceda un ataque, cómo comunicarlo y el servicio que el usuario final necesitará para defender la infraestructura. Mientras que en la etapa de Response, cómo aislar, remediación expedita, inteligencia en la nube y evitar se siga propagando. En síntesis, contener mientras el canal podrá ampliar base de conocimientos para continuar protegiendo a su cliente.

3. Cisco ASA
Ahora que está lista la protección con buenas prácticas, información al día, e inteligencia ante nuevos códigos, es momento de hablar del appliacnce. Cisco ASA será la estrategia con la integración de Firepower con Cisco para esto NGFW, pero con la idea de centralizarlos en la PyME y sucursales remotas. En efecto, la estrategia de Cisco no es sólo proteger el Data Center, sino en el restos de los puntos donde se utilizar la información para hacer productivos a los usuario remotos/móviles.

Por tanto, los modelos son ideales para cualquier modelo de empresa: corporativos que buscan soluciones más accesibles para sus puntos remotos, PyMEs que necesitan robusta protección a su infraestructura sin descapitalizarse, SOHO o empresarios que usan ubicaciones remotas de manera continua. La estrategia es clara, proteger cualquier punto a partir de perfiles de usuario, no de dispositivo o ubicación.

Para ello la firma propuso los modelos 5560-X, 5506W-X, 5508-X y 5516-X (1RU Models), y 5506H-X. El 5560-X está pensado para la pequeña empresa y SOHO, su versión W incluye acceso wireless, mientras los siguientes dos modelos ocupan un rack únicamente para un mantenimiento mínimo y el último modelo, el 5506H-X es una opción para ambientes industriales o de manufactura, que suelen ser poco amigables para la tecnología.

Sea eficiente, en varios sentidos
La solución obviamente está pensada para que pueda ser operada en la medida de lo posible sin requerir de un experto, lo que significa una gran oportunidad para el canal, puesto que puede inclusive con apoyo de Cisco postularse para dar el servicio de visibilidad de red, reporteo, mantenimiento y alertas tempranas para evitar, detectar o remediar (según cada caso). Esto es, ser el brazo de soporte técnico que de manera proactiva siga protegiendo al cliente con las soluciones instaladas.

La firma expresó que esta solución es ideal para reducir tiempos de respuesta y conocimiento de virus, sobre todo considerando que en algunos casos pueden pasar inclusive meses para la detección y otras tantas semanas para la erradicación del mismo.

Rafael Chávez agregó que la seguridad puede ser el diferencial que distinga al canal en sus servicios que oferta tradicionalmente, aunque recomendó que ahora seguridad debe verse como “parte del paquete”. Dicho de otra forma, que se vuelva aliado en una relación de largo término, pero pensado desde el momento de cotización.

Conozca más en http://www.cisco.com/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *