Cisco Cisco ScanSafe Wi-Fi Hotspot Security Information Guide
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco.
Página 1 de 8
Caso de estudio
PERFIL DEL CLIENTE
Sector: Gas y petróleo
Empleados: aproximadamente 15 000
Operaciones: Internacional
Personal de seguridad: 12
Otras medidas de seguridad: Antivirus, firewall,
Sistema de detección de intrusiones (IDS),
Administración de eventos e información de
seguridad (SIEM)
Sistema de detección de intrusiones (IDS),
Administración de eventos e información de
seguridad (SIEM)
DESAFÍO
● Detectar amenazas avanzadas que se
transmiten a través del tráfico de Internet, las
cuales pueden evadir soluciones de seguridad
heredadas e integrarse en la red corporativa.
cuales pueden evadir soluciones de seguridad
heredadas e integrarse en la red corporativa.
● Desarrollar inteligencia práctica que ayude al
equipo de seguridad a establecer un orden de
prioridad de amenazas.
prioridad de amenazas.
● Identificar una única solución que pueda
implementarse en todo el entorno distribuido,
integrarse con la infraestructura de seguridad
existente y brindar protección constante
contra todo el proceso de ataque.
integrarse con la infraestructura de seguridad
existente y brindar protección constante
contra todo el proceso de ataque.
SOLUCIÓN
● Cisco CWS Premium, que incluye todas las
funciones de Cisco CWS Essentials.
● Cognitive Threat Analytics (CTA) y Advanced
Malware Protection (AMP), para automatizar
la búsqueda de amenazas de alto riesgo que
se transmiten por Internet y adquirir visibilidad
de ataques avanzados que operan
activamente en la red de la empresa.
la búsqueda de amenazas de alto riesgo que
se transmiten por Internet y adquirir visibilidad
de ataques avanzados que operan
activamente en la red de la empresa.
RESULTADOS
● Identificación y resolución de infección de
malware persistente sin detección previa.
● Ahora hay protección contra amenazas a lo
largo de todo el ataque.
● El equipo de seguridad del cliente ahora
puede centrarse en resolver las amenazas
más importantes.
más importantes.
La solución de Cisco brinda protección antes,
durante y después de un ataque
durante y después de un ataque
Cisco Cloud Web Security Premium ayuda a una empresa petrolera a detectar y
resolver una infección persistente de ransomware.
resolver una infección persistente de ransomware.
Desafíos
En esta época en la que el robo de información o el hecho de comprometer
la seguridad de la información es generalmente el incentivo principal para un
ataque, la seguridad de contenidos representa un enorme desafío. Según el
informe anual de seguridad de Cisco 2014, los investigadores de Cisco
determinaron que el 100% de las redes empresariales que se analizaron
tenían tráfico con sitios web que alojan software malicioso.
La observación
de esta actividad también permitió determinar que, cuando se penetraron
estas redes, pudieron haber estado comprometidas durante algún tiempo
sin que se detectara la infiltración primaria.
Los siguientes factores están dificultando particularmente la prevención
y detección de amenazas por parte de los equipos de seguridad:
●
La movilidad y la nube, sin las medidas de seguridad adecuadas,
reducen la visibilidad y aumentan la complejidad de la seguridad.
Dado que cada vez más organizaciones adoptan tendencias tales
como la computación en la nube, BYOD, virtualización, y
trabajadores móviles y remotos, cada vez más información queda
fuera del control de las empresas. La red se está volviendo más
porosa, lo cual permite más vectores de ataque. Además,
conforme aumente la cantidad de servicios cruciales para las
empresas que se trasladen a la nube y permitan un acceso por
fuera del perímetro protegido de la compañía, la superficie de
ataque no hará otra cosa que expandirse.
●
Hay adversarios avanzados, según el Informe anual de
seguridad de Cisco 2014, que están “trabajando en forma
proactiva para comprender los tipos de soluciones de seguridad
que se están implementado, y están adoptando patrones de
comportamiento menos visibles y detectables por contenido para
que sus amenazas se oculten bien”.
Esta estrategia deja menos “frutas al alcance de la mano” de las
soluciones de seguridad y los profesionales, por lo que las organizaciones enfrentarán “más tráfico de
cifrado, más enmascaramiento y más aleatorización por parte de actores maliciosos que pretenden que los
comportamientos de mando y control (C&C) no puedan distinguirse del tráfico real”.
1
2
Ibíd.
3
Ibíd.
4
Ibíd.