Análisis de Anomalías en el Flujo de Datos de la Red
Los datos usualmente no comienzan a andar de un lado a otro por su propia voluntad.
Se requiere de una acción que permita analizar el movimiento de los mismos.
Los datos no suelen empezar a fluir en una dirección u otra por sí solos, sino que es necesario realizar alguna acción que permita que se produzca ese movimiento de datos.
Con esta inmutable ley de la física en mente, iboss Network Security ha creado una Secure Web Gateway que hace uso de análisis de comportamiento para identificar anomalías en el flujo normal de tráfico de datos en la empresa que indicarían que un sistema o aplicación concretos se han visto comprometidos.
El director general de la empresa, Paul Martini, afirma que, aunque intentar evitar todas las brechas de seguridad es casi imposible, limitar la cantidad de daños que causan debe ser una de las principales prioridades de TI. Con demasiada frecuencia, las brechas no se descubren hasta pasados meses y, sin embargo, cuando se descubren, es más que evidente que los datos sensibles fluían entre sistemas y aplicaciones de una forma claramente anormal.
Tomando en cuenta las inmutables leyes de la física, iboss Cybersecurity ha creado un Secure Web Gateway que hace uso del análisis de comportamiento para identificar las anomalías en el flujo normal del tráfico de datos en las empresas que señaliza cuando un sistema o aplicación en particular es comprometida.
Martini afirma que iboss Secure Web Gateway realiza un seguimiento de los flujos de datos a través de todos los puertos, no sólo de los puertos 80 y 443 de uso común que suelen asignarse al tráfico Web.
El objetivo final es establecer una línea base para los flujos de datos normales en toda la empresa.
Cualquier desviación de ese flujo constituiría entonces un incidente digno de mayor investigación por parte de la organización de TI.
Es posible que las organizaciones de TI nunca dispongan de las herramientas necesarias para evitar que se produzcan todo tipo de brechas de seguridad. Pero pueden descubrirlas más rápidamente cuando se producen, lo que no sólo conduce a una corrección más rápida, sino también a una reducción significativa de la cantidad de tiempo que un exploit particular tiene para infligir daño.
En efecto, iboss está aplicando análisis de comportamiento a los datos de perfil a medida que entran y salen de la empresa. Aunque esta capacidad puede no representar una primera línea de defensa, puede ser la diferencia entre una pequeña pérdida de datos en un periodo de tiempo muy corto y la pérdida de cantidades masivas de datos de las que la organización probablemente nunca se recupere del todo.
Brechas de seguridad pasan desapercibidas por meses
Y aún cuando son descubiertas, es más que aparente que los datos sensibles se encontraban en un movimiento claramente anormal entre los sistemas y aplicaciones.
iboss Cybersecurity rastrea el flujo de datos a través de todos los puertos, no solo los comúnmente utilizados como el Puerto 80 y 443 que son típicamente utilizados para el tráfico de la Web.
El objetivo final es establecer una linea de base para el flujo normal de datos a través de la empresa.
Cualquier desviación de este flujo entonces constituye un incidente digno de mayor investigación por la organización de TI.
Las organizaciones de TI puede que nunca tengan las herramientas que necesitan para prevenir que ocurran todos los tipos de brechas en la seguridad.
En efecto, iboss está aplicando el análisis de comportamiento al perfil de datos mientras que se encuentra en movimientos dentro y fuera de la red.