Proteja El Lado Ciego De Su Red

Proteja El Lado Ciego De Su Red actualmente en el trabajo híbrido, hay muchas implicaciones de seguridad de red a considerar. 

A medida que los equipos de TI crean redes más distribuidas y flexibles, por lo tanto, aumenta el desafío de identificar amenazas persistentes y detectar actividad de red no deseada en el tráfico cifrado.  

En primer lugar, la necesidad del trabajo remoto ha acelerado la inversión en operaciones colaborativas más flexibles.

Proteja El Lado Ciego De Su Red

Los puntos ciegos distribuidos

Para poner esto en perspectiva, se ha visto florecer la cantidad promedio de sitios administrados en una red Meraki, a partir de los últimos dos años a medida que las empresas se adaptan a una fuerza laboral más distribuida.   

¿El riesgo potencial? Puntos ciegos del tráfico de red para los equipos de seguridad. Es por ello, que  la demanda de espacios de trabajo más inteligentes, más conectados y flexibles aumenta la cantidad de tráfico interno cifrado en la red, lo que crea importantes oportunidades para que los atacantes se escondan a simple vista. 

Telemetría para el análisis de amenazas

Afortunadamente, existe un enfoque que puede abordar estos riesgos usando su infraestructura de red existente que brinda una visibilidad completa de quién está actuando en su red y cómo.

Por lo tanto, el Meraki MS390 puede proporcionar telemetría rica y detallada sobre el comportamiento de la aplicación y el punto final para cada dispositivo en una red Meraki. 

Creación de una línea de  seguridad

Ciertamente el análisis de red seguro supervisa de cerca la actividad de cada dispositivo en la red y puede crear una línea de base del comportamiento normal para su organización. A partir de ahí, aplica modelos de comportamiento avanzados, aprendizaje automático en capas e inteligencia de amenazas.

Al adoptar este enfoque, es posible identificar de manera proactiva las amenazas que se esconden en el tráfico cifrado sin aumentar su inversión en sensores complementarios, todo ello sin comprometer la confidencialidad o la integridad de los datos de clientes y empleados.  

Detección de amenazas simplificada

Por lo tanto, los clientes han utilizado esta técnica para descubrir malware oculto en el tráfico cifrado, detectar actividades asociadas con amenazas persistentes avanzadas e incluso identificar servicios ilícitos de minería de criptomonedas que se ejecutan dentro de la red. Según el índice de trabajo híbrido de Cisco, estas son algunas de las principales consultas bloqueadas por Umbrela hasta fines del año pasado.