Soluciones NDR, el Puesto de Control en nuestra Red
En la actualidad ese paradigma ya no válido o aceptado, existen principalmente dos razones:
-
Dentro de la propia organización (dentro del perímetro) existen múltiples dispositivos ya no solo IT sino OT que conectan a internet y por ende a nuestra red IoT empresarial.
-
Las cargas de trabajo así como los usuarios ya no están detrás de un perímetro con lo cual esa línea ha quedado difuminada.
Durante el artículo de hoy, vamos a poner foco en el primer punto, de modo y manera que se pueda entender la necesidad de inspeccionar el tráfico de red que se produce dentro de nuestra organización. Dispositivos como cámaras, cafeteras, vending, sensorización, etc. generan constantemente movimientos entre zonas LAN e Internet o movimiento laterales “LAN to LAN” que no permiten en la mayoría de ocasiones conocer que están transmitiendo.
Desde Tekpyme hemos apreciado un incremento de la vulneración de estos dispositivos OT por cuestiones como por ejemplo la obsolescencia del firmware donde no se actualizan o parchean vulnerabilidades publicadas. Esto deja a organizaciones expuestas completamente.
Basta un pequeño vistazo a Shodan para ver miles de portales que muestran en abierto el acceso a estos dispositivos.
Si vamos más allá y dentro de la propia operativa de las organizaciones muchos de los datos pasan tanto por equipos externos (BYOD) como plataformas de terceros, Microsoft 365, Google Suite y otros. ¿Quién revisa esos ficheros que se mueven en las cargas de trabajo on-prem to cloud? ¿Pueden asumirlo los equipos TIC? La respuesta es sencilla.
Nuestra propuesta se basa en inspeccionar ese tráfico colocando una solución Network Detection & Response donde lo importante no es la detección, sino la respuesta INMEDIATA ante las amenazas que surgen en la organización. Ante adversarios activos la clave es evitar desde la exfiltración del dato hasta el cifrado del mismo así como otras amenazas.
Estas herramientas se basan, en técnicas de cálculo matemático o motores de inteligencia artificial. Hoy en día la mayoría de atacantes intentan simular comportamientos “normalizados” los motores utilizados son los que realmente dotan a nuestro equipo en Tekpyme de una visión inmediata de la seguridad o de una alerta ante la amenaza.