Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Visibilidad y control de Seguridad (II)

La gran diversidad de equipos inalámbricos con diferentes sistemas operativos y aplicaciones promueve el desafío de nuevas técnicas para aumentar la seguridad intrínseca.

Por Osvaldo Callegari*

Dentro de las posibilidades de este universo podemos citar: Herramientas para la protección inalámbrica, como es el caso de CounterAct de Forescout™, el cual contempla diferentes aspectos a saber:

En la seguridad móvil está presente en la capacidad de clasificar, informar la marca de origen y el usuario.

- Publicidad -

Aplicar políticas personalizadas para teléfonos inteligentes corporativos y personales, dispositivos móviles sin necesidad de agentes.

Forzar el registro móvil invitado en el dispositivo a través de la redirección HTTP y puede permitir o restringir de forma automática, el acceso a los recursos específicos de las redes anque puntos de acceso inalámbricos.

Con políticas de seguridad más granulares estará disponible a finales de este año a través de Android®, Apple®  iPhone®, Blackberry®, Windows Mobile® y Symbian® en aplicaciones móviles.

Procesos en tiempo real
Visibilidad sin agentes (es decir pequeños programas instalados en el equipo que realizan determinadas gestiones).

Control de inventario de activos y de punto final.

La clasificación de dispositivo que proporciona un control dinámico y preciso para ver quién, qué y dónde están los recursos de la red.

Una pantalla de inventario de activos intuitiva permite a los operadores ver fácilmente, buscar, informar y personalizar el seguimiento, incluido el soporte para las métricas de listas blancas, listas negras y el cumplimiento. Esta inteligencia operativa permite una mayor amplitud a la hora de  reparación.

- Publicidad -

Opciones ampliadas para los invitados
Mayor opciones invitado registro -un amplio conjunto de políticas de huéspedes que ofrecen flexibilidad para apretar, aflojar y ajusta automáticamente el proceso de registro de huéspedes, la autenticación, el cumplimiento de punto final y un seguimiento continuo basado en el tipo de visitante y la integridad del dispositivo, con las restricciones de recursos apropiados. La opción de centro de cumplimiento permite a los huéspedes la auto-evaluación y auto-reparar con el fin de satisfacer los requisitos de acceso a la red.

Escalabilidad
Una variedad de capacidades de gestión para organizar y racionalizar la administración, acceso y mantenimiento de múltiples dispositivos.

La consola de CounterAct es capaz de administrar más de 250.000 puntos de acceso finales de dispositivos.

Gord Boyce, director general de Forescout nos dijo que: "Las soluciones móviles personales y corporativos ofrecen enormes beneficios empresariales, a su vez preexiste el malware, fuga de datos y las amenazas de uso aceptable. La automatización de la seguridad móvil y gestión de políticas de acceso es nuestro enfoque en esta última versión del aplicativo. Estas mejoras permiten a nuestros clientes los  medios para aprovechar la productividad personal y la accesibilidad de los recursos, mientras tanto se realiza la gestión del cumplimiento ante los riesgos en la seguridad".

Metodologías basadas en el descubrimiento de dispositivos

CounterAct puede descubrir dispositivos tan pronto como ellos se conectan a la red, en arquitecturas centralizadas y distribuidas. A través de una combinación de técnicas eficaces, CA ofrece la mayor precisión posible en la detección, lo que permite a los administradores crear informes y políticas eficaces de reparación, basándose en los tipos de dispositivos de conexión a la red y su actividad mientras está conectado.

- Publicidad -

Tipo de procesos de monitorización

Vigilancia pasiva: La vigilancia pasiva permite detectar con precisión los anfitriones y los dispositivos que se comunican a través de su red, sin necesidad de estar conectado en la línea crítica del flujo de datos vigente.

Con la vigilancia pasiva CA se limita a recibir un espejo (o SPAN) del flujo de datos (ya sea basada en puerto o VLAN) y desde allí  es capaz de realizar las siguientes funciones para enumerar los anfitriones y sus dispositivos conectados:

Autenticación pasiva: CA puede controlar el tráfico a un servidor existente (o grupo de servidores) y por pasividad controlar la autenticación de los dispositivos.

De la conversación se puede identificar al usuario, el estado de autenticación a su vez registrar el dispositivo que se ha autentificado.

Pasiva NMAP (Universal): CA puede analizar los datos L3/L4 (capa 3 y 4) dentro de un paquete y  comparar la producción de estos datos con  una base de datos detallada del sistema operativo conocido.

DHCP y ARP Solicitud de Monitoreo: Al monitorear el DHCP y ARP solicitudes a través de la red, CA es capaz de identificar cuando los nuevos hosts o dispositivos de red que se conectan a la red, mediante el análisis del origen y el destino de estas solicitudes.

Es capaz de construir una imagen en tiempo real del lugar donde los nuevos dispositivos y qué segmentos de red son los que se conectan.


 

Vigilancia IPS: CA empieza a construir una base de datos de conocimientos donde se analiza en profundidad los flujos de tráfico y la coherencia entre los hosts y los dispositivos conectados.  Es posible con este método detectar acciones maliciosas con intrusiones en los puertos, intento de infecciones y exploraciones de servicios, con la posibilidad de reportar de inmediato la amenaza o reparar si estuviera en el alcance.

Detección de suplantaciones de red (L2 y L3): CA proporciona la capacidad para detectar hosts que intentan suplantar sus direcciones IP o MAC cuando intentan conectarse a otras máquinas a través de los segmentos de red controlados.

El interrogatorio activo: CA también pueden emplear técnicas de interrogatorio activo para proporcionar más información detallada sobre los hosts y dispositivos que están conectados a la red.

Con el interrogatorio activo apuntando al ACT, puede ser configurado para ejecutarse con análisis más detallados y reportar la información recogida  para que los administradores puedan definir la respuesta más adecuada.

CA puede ejecutar una exploración externa activa contra los anfitriones y los dispositivos para obtener información más detallada en relación con el sistema operativo, los proveedores, servicios, aplicaciones, procesos y archivos (cuando corresponda). Estos datos se revelaron en la GUI de Gestión de CounterAct, proporcionando a los administradores una visión en tiempo real y más detalles sobre el tipo exacto del dispositivo o el estado de la máquina que se ha conectado a la red.

Scan Internos (Windows, MAC, Linux): Quizás el mayor detalle se logra a través de un análisis interno de los dispositivos de host de la red. Ya sea a través de servicios de acceso a las máquinas o en una cuenta de nivel de dominio, mediante la instalación de un conector cliente de 800kb (llamado Conector Seguro), CA es capaz de consultar con el dispositivo en detalle para descubrir casi cualquier pieza de información disponible sobre el host.

En los entornos con los usuarios invitados o anfitriones no administrables, el conector se puede instalar para que se disuelva, cuando el usuario / host se desconecta de la red, por lo que no necesitan ser persistentes en los dispositivos corporativos.

Exploración interna mediante SNMP y CLI: Con respecto a los dispositivos de red como impresoras, switches gestionables, routers y puntos de acceso inalámbricos, CA puede ser configurado para utilizar SNMP o CLI para lectura de los mismos para obtener información más detallada.

Integración en la red: En la vinculación e integración de redes CA  ofrece una gran cantidad de detalles adicionales sobre el estado de la red, los hosts conectados y su nivel de cumplimiento frente a las políticas, tales como PCI, antivirus, parches de Windows, las versiones de software y mucho más.

CA se puede incluir en los siguientes protocolos y medios de autenticación: LDAP, RADIUS y 802.1X: CA se puede integrar en los servicios de autenticación múltiples, para autenticar de forma activa o transparente a los dispositivos que se conectan a la red, antes de permitirles el acceso autorizado a los recursos de red.

Gestión de parches (actualizaciones del SO) y Mesa de ayuda: CA se puede integrar con la gestión de parches existentes y las soluciones de helpdesk para automatizar la solución, registro e informes de las tareas hacia todos los hosts que no cumplen su función.

Firewalls, Routers, Switches, VPN de acceso remoto: CA se puede integrar con otros dispositivos de la capa de red para obtener más información sobre los accesos y los usuarios conectados. En el caso de soluciones de acceso remoto VPN puede integrarse perfectamente  con el servidor de puerta de enlace VPN para controlar e interactuar directamente con los hosts conectados,

Despliegue de las capacidades y descubrimiento: El descubrimiento de dispositivos, computadores y usuarios a través de una LAN / WAN corporativa se logra a través el enfoque integrado de interrogación pasiva y activa. Otros métodos son la interrogación de Capa 2 y Capa 3 los cuales no nos vamos a explayar por que son muy extensos.

Cualquier inquietud para ampliar conceptos o dudas puede visitar www.forescout.com para analizar distintos casos de estudio y herramientas afines a la seguridad.

Por otro lado hacemos una revisión de los conceptos en Wi-Fi para lograr mayor objetividad a la hora de asegurar nuestros dispositivos.


Wi-Fi Direct ™
Este nuevo método lanzado por la organización Wi Fi logra una conexión más fácil y simple en los dispositivos inalámbricos. Los usuarios pueden ahora compartir, imprimir, sincronizar y mostrar dispositivos en forma automática y directa.

Si bien parte de estos conceptos han sido correctamente vertidos por otros colegas, es igualmente aplicable en diferentes medios y proyectos particulares ajenos a la generalización.

Ahora los teléfonos móviles, cámaras, impresoras, PCs y dispositivos de juegos se pueden conectar directamente unos con otros en modalidades uno a uno o uno a varios, con la facilidad de recordar esa conexión para que cuando se encuentren nuevamente en el alcance puedan conectarse.

Actualmente en todo el mundo la gente está almacenando, compartiendo videos, fotos y/o documentos como nunca antes. Las personas en el rango de 18 a 29 años tienen como promedio 2.400 canciones, videos y fotos almacenadas en dispositivos digitales. Con WiFi™ directo es posible conectarse directamente con los dispositivos además de compartir imágenes, juegos y video. La sencillez también de mostrarlos en un televisor cercano.

Las especificaciones de Peer to Peer y el programa de certificaciones están expandiéndose rápidamente con esta opción de ser inter-operable con nuevas características distintivas.

Con WiFi Direct™ la posibilidad de tener todos los dispositivos interconectados es muy cercana, hay que estar atento sobre la presencia de esta tecnología. El usuario necesitará un tiempo de estudio para habituarse a tales prestaciones inalámbricas.

Si bien las medidas de seguridad necesarias para atenuar efectos son innumerables a ser tenidas en cuenta, el lector puede analizar esta guía de opciones y utilizar la que crea más conveniente a su entender.

Nota: Los nombres y marcas mencionadas en el presente artículo son marcas y nombres registrados de sus propias empresas y o autores.

Para consultas o inquietudes técnicas sobre el artículo, puede escribirle al autor a su correo electrónico: [email protected]

 

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “Visibilidad y control de Seguridad (II)”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin