Artículo
09 julio 2015

Protección de redes empresariales con políticas de uso aceptable basadas en reconocimiento de aplicaciones

Las amenazas de seguridad en las redes actuales son cada vez más complejas. La mayoría de ellas son una combinación de métodos que aprovechan “puertas traseras” con una actuación involuntaria de los usuarios

La Inteligencia de Red permite a las empresas analizar el uso de su red, garantizando la protección y la calidad de la experiencia de los usuarios corporativos. Se apoya en cinco pilares fundamentales:

  • Observar en detalle el contenido del tráfico
  • Clasificar tráfico a nivel 7
  • Identificar amenazas no visibles para los elementos de la red (spam saliente, virus, gusanos, spyware…)
  • Distinguir el tráfico permitido del no permitido mediante políticas a nivel de aplicación y usuario
  • Determinar el uso por aplicación, usuario o dispositivo

 

Las amenazas de seguridad en las redes actuales son cada vez más complejas. La mayoría de ellas son una combinación de métodos que aprovechan “puertas traseras” con una actuación involuntaria de los usuarios. En este contexto, las políticas tradicionales de seguridad que incluyen medidas de seguridad frente amenazas y sistemas perimetrales, son insuficientes. Es necesario complementarlas con políticas de uso aceptable basadas en el reconocimiento de aplicaciones (AUP por sus siglas en inglés). La Inteligencia de Red es la herramienta clave para la implantación de estas políticas.

 
Según refleja el informe CloudTrends Q2/2015 de Allot, el 92% del tráfico bloqueado en las empresas se debe a una política de uso aceptable bien definida. El 90% del tráfico malicioso en Internet es causado por malware. El spyware supone un 8% y los virus alrededor de un 1%. Por grupo de aplicaciones, el tráfico de mensajería instantánea se bloquea diez veces más a menudo debido a contenido malicioso. Las aplicaciones de almacenamiento online suponen también un gran agujero de seguridad. A través de la navegación los empleados acceden a contenido inapropiado un promedio de 1,5 veces por día.
 
También las opciones que permiten anonimizar el tráfico de los usuarios de la red suponen una gran amenaza, alrededor de tres veces más que el resto del tráfico. Por ello, es imprescindible poder discernir qué parte del tráfico de la organización utiliza alguna de estas técnicas. Anonimizadores como TOR, además de esquivar las políticas corporativas, son medios para actividades ilegales. La dificultad de su reconocimiento estriba en que no se trata de una página web más que bloquear y que las transacciones web que genera son en apariencia totalmente inofensivas. 
 
Las medidas de protección insuficientes pueden tener un gran coste. Las políticas de seguridad deben aunar la Inteligencia de Red y el control a nivel de aplicación. Las empresas que están adoptando estas prácticas se benefician de un entorno de trabajo más seguro y más productivo.
 

 

¿Te ha parecido útil este contenido?

 

Rebeca Campos
Allot Communications
Channel Manager Iberia