be.Home
Combinar las funcionalidades de seguridad y networking en un mismo dispositivo puede ayudar a reforzar la seguridad de red ligada a los trabajadores en remoto y aportar mayor protección a los equipos de cliente en entornos OT a un precio económicamente viable.
Seguridad ligada a los dispositivos de red
be.Home es la solución Teldat para entornos remotos y corporativos. Aporta valor añadido a nuestro hardware y proporciona seguridad de red en escenarios residenciales o industriales.
-
- Home ayuda a proteger nódulos previamente vulnerables en la cadena de comunicación.
- La seguridad se refuerza a nivel local, impidiendo que las amenazas se propaguen.
- Es fácil de instalar. No hace falta alterar la arquitectura de red de forma significativa.
- Se puede aislar a los trabajadores en remoto de ataques laterales de tráfico.
- Aporta mayor potencia a las herramientas de seguridad sin incrementar los costes.
Visión de mercado de los sistemas IDS/IPS
La seguridad IDS/IPS hoy en día
El sistema de detección de intrusiones (IDS) es una solución que ayuda a detectar eventos ligados a la seguridad, pero no los bloquea. El sistema de prevención de intrusiones (IPS), por su parte, identifica las amenazas y las bloquea para impedir ataques. Las soluciones IDS e IPS basadas en la nube son esenciales para las empresas que migran cargas de trabajo o servicios, así como para las que necesitan proteger el tráfico. La principal diferencia entre ambas es que el IDS es un sistema de monitorización, mientras que el IPS es un sistema de control.
El IDS analiza el tráfico de red en busca de firmas que coincidan con ciberataques conocidos y el IPS ayuda a frenar el ataque. A pesar de que muchas empresas consideran que los sistemas IDS/IPS son una mera formalidad, ambos resultan vitales para proteger las redes corporativas. Estas soluciones de seguridad garantizan que se hará frente a cualquier amenaza potencial que se cuele a través del cortafuegos tan pronto como ocurra el ataque.
Dado el creciente número de ciberataques y violaciones de datos, se espera que el mercado IDS/IPS crezca durante el periodo previsto. Por ejemplo, según un informe anual sobre ciberseguridad global, en 2020 se produjeron 304 millones de ataques ransomware en el mundo.
Es más, se espera que la demanda de soluciones de seguridad escalables y baratas crezca a medida que aumentan las amenazas, disparando así el mercado de los sistemas IDS/IPS en la nube.
Puntos importantes ligados a los sistemas IDS/IPS
Reutilización del hardware de red
Si bien las soluciones tradicionales IDS/IPS funcionan de manera centralizada (en un hardware específico o en la nube), la solución be.Home de Teldat forma parte del hardware de red (lo que permite a nuestros clientes beneficiarse de una funcionalidad más al mismo precio).
Seguridad para los equipos del cliente
Cuando ejecutamos una solución IDS/IPS tradicional, lo hacemos desde un punto central. Aunque esto puede tener sus ventajas, los nodos remotos quedan expuestos a ataques laterales. La solución be.Home resuelve el problema al encargarse de la seguridad desde el propio router.
Nivel extra de seguridad
La herramienta be.Home puede aplicar el conjunto de reglas que se quiera, lo que permite buscar ataques concretos diseñados para vulnerabilidades específicas (independientemente de si se trata de entornos OT o TI). Además, ayuda a reforzar las reglas centralizadas.
Fácil instalación
Los procesos de instalación y configuración de los sistemas de seguridad son, a menudo, largos y complejos. Al ejecutarse de manera transparente dentro del dispositivo red, la solución be.Home evita estos inconvenientes a empresas y usuarios finales.
Sobre la seguridad integrada
Hoy en día, la mayoría de los sistemas de detección/prevención de intrusiones se consiguen cargando un servidor estándar con software apropiado. Sin embargo, la demanda de velocidades Gbps y una alta precisión ha acabado con el enfoque “sólo software”. Procesar el contenido de las aplicaciones para detectar ataques a nivel aplicación (tal y como precisan los IDS/IPS) consume mucha CPU.
Además, y muy especialmente en el caso de los distribuidores ISR/UTM, la plataforma debe ser compatible con una arquitectura en la que distintas funciones (incluyendo enrutamiento, cortafuegos/VPN, IDS/IPS, antivirus/antispam/filtrado de contenido) puedan operar de forma sinérgica.
Al ejecutar la seguridad de forma distribuida dentro del equipo red, la solución be.Home libera a los sistemas centrales de esa carga. Además, puede usarse como una solución independiente o como refuerzo para un sistema de seguridad existente (llevando la seguridad más cerca del usuario).
Esto resulta especialmente relevante en caso de contar con trabajadores remotos. El COVID ha empujado al personal de muchas empresas a adaptarse al teletrabajo. Esta realidad ha venido acompañada de nuevas amenazas y ataques especialmente diseñados para explotar las vulnerabilidades de este nuevo escenario. Un ordenador comprometido que forme parte de la red de un empleado que trabaje en remoto (por ejemplo, el portátil no seguro de su pareja o su hijo) podría acceder al ordenador remoto del empleado sin pasar por el sistema de seguridad central de la empresa.
La solución be.Home aporta, por tanto, seguridad añadida al mercado existente y protege a usuarios finales de vulnerabilidades y nuevos escenarios producto de una realidad siempre cambiante.
Soluciones y productos IDS/IPS de Teldat
Contexto
El COVID ha cambiado para siempre la forma en la que los trabajadores interactúan con los recursos de la empresa. La fórmula de tener a todos los empleados en una misma oficina (o varias) y poder controlar la seguridad de toda la red de forma centralizada se ha quedado anticuada.
Que los empleados trabajen desde casa ya no es una excepción, sino la regla. Y con ello han surgido nuevas amenazas a la seguridad. El control sobre la red y los dispositivos no es tan férreo como solía ser, y los ordenadores de empresa ahora comparten redes Wi-Fi con equipos familiares sin apenas medidas de seguridad. La respuesta tradicional a esos problemas era permitir sólo conexiones mediante VPN, protegiendo así todo el tráfico desde un punto centralizado. Sin embargo, esta arquitectura no protege (por ejemplo) frente a ataques laterales dentro de la propia red.
En el campo OT también se han registrado cambios. Aunque los sectores tradicionales han dependido siempre de la mano de obra, cada vez más sistemas críticos se han ido automatizando o robotizando. Así, la infraestructura software se ha vuelto clave para la industria moderna.
Protección en todos los niveles de comunicación
La solución be.Home aporta a nuestros clientes un sistema de seguridad integrado que permite una inspección IDS /IPS de alto nivel en el sistema propietario OSDX de Teldat. Así, nuestros clientes podrán (desde nuestra consola central) actualizar, monitorizar y actuar sobre un sistema de seguridad distribuido para equipos que se ejecute en routers remotos (cortando la conexión y redirigiendo el tráfico de un nodo específico a un honeypot, si fuera necesario).
Dicho esto, los usuarios remotos no son los únicos que se pueden beneficiar de estos productos. En general, el término “tecnología operacional” se refiere a entornos industriales con sensores, robots, estaciones remotas, etc. distribuidos geográficamente y donde los sistemas antiguos usan puertos y protocolos muy específicos. Por eso, se considera que instalar algo parecido a un sistema de seguridad a nivel equipos es demasiado caro y complejo. Sin embargo, la solución be.Home dota al equipo red de funcionalidades IDS/IPS capaces de aislar las distintas subredes y evitar que las amenazas se extiendan de un sistema automatizado a otro.
Reforzar la seguridad con un rendimiento impecable
El rendimiento de los equipos es una preocupación recurrente cuando se habla de ejecutar funciones de seguridad en hardware de red. En el pasado, como múltiples CPUs tenían que ejecutar una tarea informáticamente pesada, el rendimiento de los routers se resentía al intentarlo.
Sin embargo, gracias al sistema operativo propietario de Teldat, hemos conseguido reducir dicho impacto al mínimo. A través de varias optimizaciones y aceleraciones de software, pudimos ejecutar el doble de reglas de seguridad y seguir manteniendo un rendimiento superior al de cualquiera de nuestros competidores. Esto permitirá a la herramienta be.Home ampliar notablemente la vida útil del dispositivo y aportar mayor seguridad a nuestros servicios.
Casos Prácticos
Evolucionan a entornos Cloud
Empresas pequeñas o medianas que migran sus aplicaciones y servidores a la nube con trabajadores que acceden desde ubicaciones remotas.
Reto
Las pequeñas y medianas empresas normalmente utilizan aplicaciones internas con servidores alojados en una sola sede o en un centro de datos físico compartido, lo cual otorga poca flexibilidad de movimiento en un entorno cada vez más cambiante donde la movilidad adquiere cada vez más protagonismo. Los entornos de nube ofrecen la posibilidad de ubicar las aplicaciones en cualquier lugar del mundo, lo cual otorga mucha flexibilidad, pero abre el perímetro de seguridad al ser necesario securizar todas esas conexiones desde entornos de Wifi Publica o accesos de internet en casa o en hoteles y ferias.
Solución
Las soluciones de seguridad de Teldat ofrecen la posibilidad de conectar remotamente usuarios tanto desde oficinas como desde localizaciones externas a la red del cliente, permitiendo aplicar políticas de acceso personalizadas por cada usuario o por grupos de usuarios.
De esta manera se garantiza la confidencialidad de los accesos y se otorgan sólo los permisos necesarios, cumpliendo la premisa de “Zero-trust” en lugar de que cualquier usuario conectado tiene todos los privilegios posibles.
¿Por qué Teldat?
Teldat ofrece diversas soluciones de seguridad versátiles y robustas, entre ellas be.Home, con interfaces intuitivas para que cualquier usuario pueda gestionar sus propias políticas y conexiones de manera sencilla. Además son agnósticas al HW permitiendo la conexión desde equipos de cualquier fabricante que cumpla con los estándares de tunelización.
Segmentación de acceso a redes internas
Compartimentar redes otorgando permisos según rol y tipos de dispositivo.
Reto
Mediante la configuración de redes legacy resulta una tarea muy compleja segmentar las redes internas para controlar el acceso de usuarios y dispositivos a los recursos necesarios para cada uno. Por un lado, puede haber ciertos departamentos que no deban acceder a recursos de otros, solamente a los que tengan asignados. Y por otro existe la posibilidad de que una brecha de seguridad en un dispositivo de una red concreta pueda acabar infectando al resto de departamentos mediante desplazamientos laterales de la información, imaginemos un portátil que se ha infectado con un USB o una Tablet que ha descargado un archivo malicioso. Estos usuarios además pueden estar localizados en ubicaciones remotas, fuera del perímetro de seguridad de la red interna.
Solución
Gracias a las soluciones de redes definidas por SW y las plataformas de seguridad es posible aislar completamente cada red y controlar el acceso a cada una según el usuario o el dispositivo concreto, independientemente del dispositivo y la ubicación o la red desde la que se conecten. Mediante interfaces gráficos se pueden aplicar políticas independientes tanto de tráfico hacia el datacenter como hacia aplicaciones SaaS, y denegar el acceso a recursos no permitidos.
Del mismo modo, al estar compartimentadas, una posible infección en un dispositivo limitará totalmente la expansión de la misma al entorno donde se encuentre, sin afectar al resto de redes de la empresa ni a servidores centrales.
¿Por qué Teldat?
Las solución be.Home de Teldat ofrecen accesos segmentados y compartimentados, con interfaces intuitivas para que cualquier usuario pueda gestionar sus propias redes y políticas de seguridad de manera sencilla.
Lea nuestros últimos posts
Vulnerabilidades en ciberseguridad afectan a proveedores y clientes
El software de ciberseguridad es la primera línea de defensa para proteger datos y sistemas de amenazas externas. Sin embargo, ¿qué ocurre cuando el propio software de protección es vulnerable? En los últimos años, hemos visto cómo los atacantes explotan fallos en las...
Desarrolar un Plan Sólido de Recuperación ante Desastres en el entorno nube
En un mundo orientado hacia lo digital, las empresas dependen cada vez más de sistemas en entorno nube a los que les confían todo (desde el almacenamiento de datos hasta aplicaciones críticas). Si bien la nube ofrece ventajas importantes (mayor flexibilidad,...
Cuádruple Extorsión: La Evolución del Ransomware
El avance de Internet y las nuevas tecnologías ha propiciado grandes avances en empresas y organizaciones, pero también ha dado lugar a un gran número de amenazas en el ámbito de la ciberseguridad. La Evolución del Ransomware hacia la Cuádruple Extorsión En los...