• 902 88 64 37
  • info@programaweb.com

Defensa contra la avanzada amenaza malware

Defensa contra la avanzada amenaza malware

Comparte en ...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone

La mayoría de las violaciones de datos son causados ​​por un malware altamente sofisticado, que puede evadir las tecnologías en el tiempo de detección.

Hoy, más que nunca, es esencial para el gobierno proteger sus redes con protección contra el malware avanzado que aumenta con la tecnología el tiempo con análisis continuo de manera que cualquier brote puede con el ámbito rápidamente.

Para obtener más información acerca de la amenaza de malware avanzado y lo que el gobierno puede hacer, así como otros enfoques y soluciones de ciberseguridad, GovLoop habló con Steve Caimi, Gerente Senior de Marketing de Producto de Cisco.

“Cada vez que usted lea acerca de las infracciones en estos días, ya sea en el gobierno o en el exterior, por lo general usted verá la palabra malware,” Caimi señaló. “Malware viene en múltiples piezas diferentes, que volver a montarse ellos mismos, están diseñados para evadir la tecnología y se centran en el punto del momento en el análisis.”

Caimi pasó a explicar que el malware de hoy está diseñado para explotar todo tipo de vulnerabilidades que están ahí, especialmente del sector público antes de que se pueda conocer. Este malware está diseñado para entender si están siendo analizados en un entorno de de seguridad, en cuyo caso podrían esperar y permanecer latente.

Aunque es difícil de tratar, Caimi dijo que hay un número de diferentes tipos de enfoques que el gobierno puede tomar para combatir esta amenaza.

“Protección contra el malware avanzado debe ser utilizado”, ha subrayado Caimi, “especialmente aquellos que simplemente no se basan en sólo un punto de detección. En segundo lugar, usted quiere ser capaz de contener el malware. Y, finalmente, es necesario tener esas capacidades para remediarlas. Una gran cantidad de veces se tiene que ver con la integración con otros tipos de soluciones”.

Además, mientras que el malware avanzado es una causa fundamental para muchas violaciones de datos, varios (si no la mayoría) de las recientes violaciones del gobierno podrían haberse evitado o prevenido con los controles de seguridad de segmentación de red adecuada, dijo Caimi. La complejidad de la implementación ha sido un tema de larga data; establecer y mantener adecuadamente los cortafuegos, listas del control de acceso y configuraciones de LAN virtuales es una tarea de enormes proporciones. Pero no hay más excusa. La red en sí puede actuar como ejecutor de segmentación de la red. Y las políticas se pueden manejar mucho más fácil que en los días de antaño.

“Una de las cosas que se esta poniendo por ahí es esta idea de usar la propia red”, dijo Caimi. “Así que la red en sí misma podría ser un ejecutor de políticas. Y una de las formas en que se hace eso es a través de la tecnología donde se puede escribir información acerca de dónde ese paquete de red puede ir directamente en el propio paquete, y luego en el router y switch, y la tecnología de componentes puede cumplir ese tipo de políticas y hacerlo en una forma escalable. Así que es una herramienta más en el arsenal y es una posición única, Cisco hace segmentación de la red, utilizando la propia red como un asesino”.

Pero sin importar lo singulares o efectivas que séan sus enfoques de seguridad cibernética, las soluciones de seguridad cibernética que actúan añaden simplemente complejidad e imponen mayores cargas de trabajo en el personal de seguridad cibernética ya sobrecargado, dijo Caimi. Es esencial seleccionar las soluciones de seguridad que comparten en el conocimiento y contexto con otras soluciones utilizando una arquitectura basada en una plataforma para el intercambio de conocimientos. Esto ayuda a la influencia del gobierno de sus inversiones existentes al tiempo que mejora la seguridad cibernética y la reducción de tiempos de respuesta a incidentes.

“No puedo enfatizar lo importante que es para asegurarse de que la información de seguridad no está bloqueada en un montón de lugares”, añadió Caimi. “El tipo de enfoques en cosas como las interfaces de programación de las aplicaciones, basada en la plataforma utilizando estándares de la industria y así sucesivamente con el fin de asegurarse de que esa información es la amenaza compartida entre los diferentes tipos de tecnologías.”

Caimi dijo que una de las principales razones por las que es tan importante para los sistemas de intercambio de conocimientos en todos los ámbitos se debe a una escasez de mano de obra en ciberseguridad.

“No podemos tirar a la gente este problema y decir, bueno, esta persona es responsable de mirar todos los registros de eventos”, continuó. “Usted simplemente no puede hacer eso hoy. No hay suficientes personas con cualquier tipo de experiencia de la ciberseguridad, especialmente en el sector público, para que esto suceda. Así que lo importante es asegurarse de que la información es compartida a través de múltiples tipos de tecnologías y soluciones, lo que puede reducir esa complejidad”.

Estas acciones, concluyó Caimi, se reducirá el tiempo de detección con el fin de asegurarse de que el sector público pueda realmente mantenerse a la vanguardia de todas las amenazas que están ahí fuera hoy.

Comparte en ...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someone
Programa Web