Proteja El Lado Ciego De Su Red

Proteja El Lado Ciego De Su Red actualmente en el trabajo híbrido, hay muchas implicaciones de seguridad de red a considerar. 

A medida que los equipos de TI crean redes más distribuidas y flexibles, por lo tanto, aumenta el desafío de identificar amenazas persistentes y detectar actividad de red no deseada en el tráfico cifrado.  

En primer lugar, la necesidad del trabajo remoto ha acelerado la inversión en operaciones colaborativas más flexibles. Por lo que  la necesidad de proteger los datos corporativos y de los clientes mientras viajan está acelerando la adopción del cifrado en toda la empresa. 

Proteja El Lado Ciego De Su Red

Los puntos ciegos distribuidos

Proteja El Lado Ciego De Su Red actualmente en el trabajo híbrido, hay muchas implicaciones de seguridad de red a considerar. 

A medida que los equipos de TI crean redes más distribuidas y flexibles, por lo tanto, aumenta el desafío de identificar amenazas persistentes y detectar actividad de red no deseada en el tráfico cifrado.  

En primer lugar, la necesidad del trabajo remoto ha acelerado la inversión en operaciones colaborativas más flexibles. Por lo que  la necesidad de proteger los datos corporativos y de los clientes mientras viajan está acelerando la adopción del cifrado en toda la empresa. 

Telemetría para el análisis de amenazas

Afortunadamente, existe un enfoque que puede abordar estos riesgos usando su infraestructura de red existente que brinda una visibilidad completa de quién está actuando en su red y cómo.

Por lo tanto, el Meraki MS390 puede proporcionar telemetría rica y detallada sobre el comportamiento de la aplicación y el punto final para cada dispositivo en una red Meraki. 

Creación de una línea de  seguridad

Ciertamente el análisis de red seguro supervisa de cerca la actividad de cada dispositivo en la red y puede crear una línea de base del comportamiento normal para su organización. A partir de ahí, aplica modelos de comportamiento avanzados, aprendizaje automático en capas e inteligencia de amenazas.

Al adoptar este enfoque, es posible identificar de manera proactiva las amenazas que se esconden en el tráfico cifrado sin aumentar su inversión en sensores complementarios, todo ello sin comprometer la confidencialidad o la integridad de los datos de clientes y empleados.  

Detección de amenazas simplificada

Por lo tanto, los clientes han utilizado esta técnica para descubrir malware oculto en el tráfico cifrado, detectar actividades asociadas con amenazas persistentes avanzadas e incluso identificar servicios ilícitos de minería de criptomonedas que se ejecutan dentro de la red. Según el índice de trabajo híbrido de Cisco, estas son algunas de las principales consultas bloqueadas por Umbrela hasta fines del año pasado.