Regresa

Los peligros de confiar en los procesos de seguridad de red basados ​​en eventos

by Nov 21, 2017

Durante mucho tiempo, los equipos de seguridad de la red se han visto obligados a confiar en el mismo libro de jugadas para proteger la red: esperar a que ocurra un evento o ataque y luego trabajar para resolver el problema lo más rápido posible.

Claro, los equipos de red se toman el tiempo para protegerse de manera proactiva contra las amenazas, pero a menudo es un esfuerzo poco a poco que logra poco más que verificaciones de seguridad. En cambio, los recursos se enfocan en la resolución de problemas y la erradicación de un problema después de que ya haya ocurrido un evento.

Un red del mundo artículo sobre redes basadas en datos frente a redes basadas en eventos nos llevó a pensar en medidas proactivas que las organizaciones deberían tomar para evitar vivir en un entorno impulsado por eventos. Las dos claves para un flujo de trabajo de seguridad proactivo exitoso son la visibilidad y la automatización de la red de extremo a extremo. Las organizaciones con visión de futuro eliminarán las amenazas antes de que ocurran y estarán más preparadas para solucionar problemas cuando ocurran eventos de red. Veamos estas dos áreas en las que todos los equipos de redes deberían estar pensando.

Visibilidad de extremo a extremo mejorada

Las organizaciones que dependen de flujos de trabajo reactivos a menudo no están preparadas porque tienen una visibilidad limitada de los flujos de tráfico y los datos detallados de la red. Para mitigar de manera proactiva las amenazas potenciales, es crucial tener una visión clara de la red. Aquí es donde mapeo de red automatizado tiene un gran impacto.

Cuando los equipos de red tienen visibilidad integral de la topología, el diseño y la postura de seguridad de una red, es mucho más fácil identificar las amenazas. Esto no solo significa visibilidad del estado actual de la red, significa la capacidad de ver el historial de la red y catalogar los cambios realizados a lo largo del tiempo, identificando posibles áreas problemáticas antes de que se conviertan en problemas.

Supongamos que un proveedor de hardware lanza una nueva vulnerabilidad o un parche de seguridad que afecta a un tipo de dispositivo específico. La mayoría de las organizaciones no podrían identificar rápidamente qué dispositivos podrían verse afectados y dónde se conectan. Con NetBrain, las herramientas automatizadas escanean la red, mapean los dispositivos relevantes y evalúan el impacto. Esta visibilidad de extremo a extremo ayuda a minimizar las brechas de vulnerabilidad y las amenazas potenciales.

Evaluación de la vulnerabilidad de la red

Aplicación de automatización a flujos de trabajo proactivos

La visibilidad de la red no mitiga las amenazas si las organizaciones no siguen los procesos correctos, y la mayoría de los equipos de redes recién comienzan a implementar la automatización en sus flujos de trabajo de seguridad. Como resultado, muchos de los mismos procesos manuales se convierten en un desafío para verificar endurecimiento de la red políticas.

Hoy en día, la mayoría de las empresas verifican manualmente las regulaciones de cumplimiento y fortalecimiento de la red para garantizar que los dispositivos estén configurados con los estándares correctos, que el tráfico esté correctamente segmentado y que el hardware se parchee con frecuencia para cerrar las brechas de vulnerabilidad. Para las organizaciones empresariales, administrar el proceso de endurecimiento es un proceso tedioso y en su mayoría ineficaz: puede llevar días comprender el impacto de una sola vulnerabilidad. Como resultado, muchas organizaciones no logran fortalecer su red adecuadamente en caso de un cambio de red y hacer cumplir las mejores prácticas de seguridad y los estándares conocidos se ha vuelto problemático.

Estos procesos manuales deben eliminarse para que los equipos de TI puedan tener instantáneamente la información que necesitan para comenzar el proceso de mitigación y solución de problemas. Cada día que una organización confía en procesos manuales basados ​​en eventos es otro día en que su red está en riesgo.

 

Descargue nuestro último documento técnico sobre ciberseguridad continua para obtener más información sobre los flujos de trabajo de seguridad proactivos y reactivos.

 

Relacionado: