Cada año se producen cientos de millones de ataques de malware en todo el mundo, y cada año las empresas se enfrentan al impacto de virus, gusanos, keyloggers y ransomware. El malware es una amenaza perniciosa y el mayor impulsor para que las empresas busquen soluciones de ciberseguridad.
Naturalmente, las empresas quieren encontrar productos que detengan el malware en seco, por lo que buscan soluciones para hacerlo. Pero Protección de malware por sí solo no es suficiente, sino que lo que se necesita es un enfoque más holístico. Las empresas deben defenderse contra el malware que ingresa a la red y, además, tener sistemas y procesos implementados para restringir el daño que el malware puede causar si infecta el dispositivo de un usuario.
Este enfoque no solo ayudará a detener y mitigar el daño del malware, sino también a defenderse contra otros tipos de amenazas, como el robo de credenciales como resultado del phishing, las amenazas internas y los ataques a la cadena de suministro.
Elemento 1: Protección contra malware y filtrado web
El primer y más sensato lugar para comenzar es con las soluciones antimalware. Es importante buscar soluciones de malware que puedan hacer frente a las principales amenazas actuales, como el malware conocido, las variantes polimórficas, el ransomware, los exploits de día cero y las amenazas persistentes avanzadas (APT). Esto requiere un sólido conjunto de herramientas de bases de datos de firmas de virus, ejecución de código virtual, así como heurística y otras técnicas de aprendizaje automático.
Idealmente, también usaría protección contra malware tanto para la red como para el punto final. Esto requiere dos soluciones diferentes, pero un enfoque de varias capas significa menos posibilidades de que algo salga adelante.
Además de la protección contra malware, el filtrado web mantiene a sus empleados alejados de amenazas potenciales al prohibir sitios maliciosos conocidos, sitios cuestionables y otros lugares en línea que preferiría que no visitaran los dispositivos administrados.
Elemento 2: Acceso a la red Zero Trust
Cada estrategia de seguridad en un entorno de red moderno debe adoptar los principios de Zero Trust. cuya implementación más práctica es Acceso a la red de confianza cero (ZTNA).
Zero Trust en sí mismo es un conjunto de ideas sobre seguridad basadas en la idea “nunca confíes, siempre verifica”. Es decir, a nadie se le debe permitir iniciar sesión en la red y quedarse todo el tiempo que quiera. Porque si hace eso, nunca podrá saber realmente si el usuario que inicia sesión es quien dice ser o si es un actor de amenazas que obtuvo las credenciales de inicio de sesión de un usuario legítimo.
En cambio, a cada usuario solo se le debe permitir acceder a los recursos que necesita para hacer su trabajo, y no a todos los recursos de la nube o servidores locales de la empresa. Un empleado de recursos humanos, por ejemplo, no tiene ninguna razón práctica para acceder a un servidor Git de la empresa que contiene una base de código o una base de datos SQL que contiene información confidencial del cliente. Por lo tanto, la red debería, de manera predeterminada, agrupar a los empleados de recursos humanos en un solo grupo y prohibirles el acceso a esa información.
Este enfoque se aplica a todos los departamentos. Solo deben estar disponibles los recursos que necesitan para hacer su trabajo, mientras que el acceso a todo lo demás está prohibido.
Sin embargo, segmentar el acceso a nivel de aplicación no es suficiente para calificar como Zero Trust. De hecho, este nivel de acceso restringido, conocido como microsegmentación, es solo una parte del enfoque Zero Trust.
Una implementación completa de ZTNA también incluye verificaciones de contexto que pueden involucrar el estado de seguridad de un dispositivo administrado, reglas de acceso basadas en el tiempo y requisitos geográficos.
Por ejemplo, podría requerir que los dispositivos administrados ejecuten una versión mínima específica de Windows o macOS. Podría requerir que todos los dispositivos tengan una solución antivirus específica en ejecución, o que un certificado de seguridad específico esté instalado en algún lugar del dispositivo.
La microsegmentación, que permite que personas específicas accedan a aplicaciones específicas, junto con las reglas de autenticación basadas en el contexto, proporciona un enfoque Zero Trust completo.
Además, debe haber reglas de acceso no solo para usuarios en dispositivos administrados, sino también para dispositivos no administrados. Estos últimos se manejan mejor con soluciones Agentless ZTNA donde las personas acceden a aplicaciones individuales a través de un portal web que no se puede descubrir a través de Internet abierto. Aquí, también, puede aplicar reglas de contexto, como permitir el acceso solo durante ciertas horas del día o no permitir el acceso según la ubicación.
Con una estrategia ZTNA, será mucho más difícil para los actores de amenazas atravesar una red comercial en busca de datos confidenciales. El ransomware tendrá muchas más dificultades para cifrar todos los archivos de una empresa, y los empleados descontentos no podrán filtrar tantos datos ni causar otro caos dentro de la empresa.
Combata el malware y proteja la red desde la nube
Todas estas herramientas y tecnologías: ZTNA, Malware Protection y Filtrado web se sirven mejor como parte de una solución de seguridad de red convergente basada en la nube como Perímetro 81. Estar basado en la nube significa que no hay hardware que mantener o actualizar, y la escalabilidad es mucho más simple. Además, una solución convergente significa que puede administrar todo desde un solo tablero para una visibilidad completa.
Con una solución de seguridad convergente para ayudar a administrar su red y la seguridad de la red, tendrá un gran comienzo protegiendo su negocio.