logotipo tekpyme
empleados delante de Pc
De manera tradicional en las empresas se han protegido tanto los equipos de trabajo, servidores así como los perímetros existentes.

Soluciones NDR, el Puesto de Control en nuestra Red

En la actualidad ese paradigma ya no válido o aceptado, existen principalmente dos razones:

  1. Dentro de la propia organización (dentro del perímetro) existen múltiples dispositivos ya no solo IT sino OT que conectan a internet y por ende a nuestra red IoT empresarial.

  1. Las cargas de trabajo así como los usuarios ya no están detrás de un perímetro con lo cual esa línea ha quedado difuminada.

Durante el artículo de hoy, vamos a poner foco en el primer punto, de modo y manera que se pueda entender la necesidad de inspeccionar el tráfico de red que se produce dentro de nuestra organización. Dispositivos como cámaras, cafeteras, vending, sensorización, etc. generan constantemente movimientos entre zonas LAN e Internet o movimiento laterales “LAN to LAN” que no permiten en la mayoría de ocasiones conocer que están transmitiendo.

Desde Tekpyme hemos apreciado un incremento de la vulneración de estos dispositivos OT por cuestiones como por ejemplo la obsolescencia del firmware donde no se actualizan o parchean vulnerabilidades publicadas. Esto deja a organizaciones expuestas completamente.

Basta un pequeño vistazo a Shodan para ver miles de portales que muestran en abierto el acceso a estos dispositivos.

Si vamos más allá y dentro de la propia operativa de las organizaciones muchos de los datos pasan tanto por equipos externos (BYOD) como plataformas de terceros, Microsoft 365, Google Suite y otros. ¿Quién revisa esos ficheros que se mueven en las cargas de trabajo on-prem to cloud? ¿Pueden asumirlo los equipos TIC? La respuesta es sencilla.

Nuestra propuesta se basa en inspeccionar ese tráfico colocando una solución Network Detection & Response donde lo importante no es la detección, sino la respuesta INMEDIATA ante las amenazas que surgen en la organización. Ante adversarios activos la clave es evitar desde la exfiltración del dato hasta el cifrado del mismo así como otras amenazas.

Estas herramientas se basan, en técnicas de cálculo matemático o motores de inteligencia artificial. Hoy en día la mayoría de atacantes intentan simular comportamientos “normalizados” los motores utilizados son los que realmente dotan a nuestro equipo en Tekpyme de una visión inmediata de la seguridad o de una alerta ante la amenaza.

Te puede interesar… Más entradas

Protegemos tu empresa contra cualquier tipo de amenaza para que tu puedas centrarte en lo importante, tu negocio.

logo Vectra
Logo Huawei
Logo fortinet
logo Cisco
logo crowdstrike
logo Sophos
Logo tenable
logo de Barracuda

Contamos con la experiencia para llevar a cabo planificaciones de arquitecturas TI, tanto a nivel local como en la nube.

logo fujitsu
Logo Huawei
logo infinidat
logo vmware
logo purestorage
logo veeam

Ofrecemos un servicio integral de comunicaciones desde la instalación, administración y gestión de redes locales, a la interconexión de sedes, todo ello securizado.

logo pbxact
Logo Huawei
logo Sangoma
logo Snom
logo de Bosch
logo de Orange

Soluciones a medida de tus necesidades, desde la configuración de productos hasta servicios de Outsourcing tecnológico.

Te acompañamos en el proceso de transformación digital, poniendo a tu disposición: servicios y soluciones diferenciales, un equipo con conocimiento, experiencia y dedicación, y nuestras alianzas con los principales partners del sector.