Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Los contenedores virtuales ayudan a reenfocar la estrategia moderna de seguridad de endpoints

Las superficies de ataque en constante expansión creadas por innovaciones tecnológicas como los dispositivos de IoT y la computación en la nube, combinadas con una escasez global de profesionales de ciberseguridad y un desorden de cumplimiento y estándares regulatorios, han llevado el riesgo cibernético a un nivel sin precedentes.

Con el fin de prepararse con éxito para estos eventos en constante evolución, las empresas deben volver a centrarse en la estrategia tradicional de seguridad de punto final. Sin embargo, es probable que las empresas tengan que depender de métodos no tradicionales, como una política de seguridad de contención virtual y soluciones de microvirtualización que brinden protección continua para IoT, en lugar de depender de la detección mediante software antivirus basado en firmas.

El empleo de una estrategia de seguridad de punto final y una política de contención de IoT mediante la virtualización aislaría las ciberamenazas del IoT y otros puntos finales donde se encuentran los recursos confiables. Las soluciones de contención virtual actúan como mecanismos de aislamiento cuando se trata de contenido potencialmente malicioso de navegadores web, correo electrónico y almacenamiento extraíble. Este es un concepto que es como la memoria protegida, una tecnología central en los sistemas operativos modernos que usa la virtualización de la memoria para aislar una aplicación de otra.

Objetivos de amenazas cibernéticas en movimiento

Las ciberamenazas actuales son objetivos en movimiento y provienen de todas las direcciones, por lo que es imposible detectarlas todas con total precisión. Esto hace que algunas organizaciones más grandes experimenten cientos de alertas de ataques a diario.

Los contenedores virtuales ayudan a resolver este problema al proteger cualquier fuente de contenido que el usuario defina como potencialmente insegura, incluidos los navegadores web, el correo electrónico, FTP e incluso el almacenamiento extraíble. Un contenedor virtual permite definiciones granulares de políticas de contención basadas en segmento de red, ubicación de archivo o etiqueta de archivo, firmas digitales y fuentes de URL / IP. Son transparentes tanto para la aplicación como para el usuario final y, al mismo tiempo, aíslan completamente las amenazas del resto de la computadora mientras protegen todo el entorno de la aplicación.

El empleo de una estrategia de seguridad de punto final y una política de contención de IoT mediante la virtualización aislaría las ciberamenazas del IoT y otros puntos finales donde se encuentran los recursos confiables.

Daniel Allenpresidente, N2 Cyber ​​Security Consultants LLC

Las amenazas de infección cibernética se limitan a los límites del contenedor y se les impide eludir el acceso externo al punto final. Las ciberamenazas están efectivamente aisladas de los puntos finales donde se accede a los recursos organizacionales confiables, lo que hace que sea prácticamente imposible que las amenazas dañen el punto final o el resto de la organización.

Los archivos adjuntos de correo electrónico son una vulnerabilidad comúnmente explotada y también estarían protegidos en contenedores virtuales de fuentes externas que no son de confianza. Los correos electrónicos que lleguen de fuentes externas se identificarían en el servidor Exchange de la organización, donde se etiquetarían estos archivos adjuntos. Los archivos que están en el contenedor virtual, como documentos y ejecutables, se guardarían en el sistema de archivos del contenedor y no serían accesibles desde el entorno no contenido, excepto cuando lo permita la política de la organización. Cuando los archivos descargados se abren o ejecutan desde el sistema de archivos del contenedor, la aplicación resultante se ejecuta de forma segura dentro del contenedor.

Los medios extraíbles, como los CD y las unidades USB, se consideran externos y no formarían parte del entorno virtualizado, por lo que el acceso a los medios debe estar contenido en lugar de los medios en sí. Hacerlo garantizaría que cualquier malware presente en estos dispositivos no pudiera afectar los recursos nativos de los endpoints. la ejecución automática estaría deshabilitada y los medios podrían ser accesibles desde una aplicación contenida, como una aplicación de explorador virtualizada, de modo que el acceso a ellos esté contenido, excepto donde se especifique en la política de la organización.

El acceso de solo lectura a archivos y registros nativos sería la única forma en que las aplicaciones se ejecutarían en el contenedor virtual. Esto ocurriría al monitorear las solicitudes de E / S a nivel de aplicación, permitiendo el acceso de lectura a los recursos nativos pero dirigiendo las acciones de escritura al contenedor virtual en un área de disco diferente. Las aplicaciones de Windows deben tener acceso de lectura / escritura a los archivos y datos de registro, pero el sistema de archivos y el registro también es donde se instalan virus, gusanos, troyanos, software espía y malware.

Prevención sobre detección

En un momento, se pensó que los entornos sandbox, que no son lo mismo que los contenedores virtuales, eran una alternativa a la protección de terminales. Las cajas de arena no se ejecutan continuamente en los puntos finales, sino que generalmente se ejecutan en un servidor y se utilizan para detonar un archivo sospechoso. Las cajas de arena funcionan abriendo archivos primero y si no activan ninguna alarma después de un tiempo breve, pueden continuar. La caja de arena es una técnica que opera solo por un período de tiempo limitado y actúa escaneando cualquier contenido desconocido y detectando malware. Este proceso tiene un límite de tiempo y una vez que se verifica que el contenido es seguro, se transfiere a la red de confianza.

El defecto de esta técnica es que el malware ha evolucionado y puede disfrazarse de benigno durante el período de prueba y luego transformarse en un virus peligroso. Se sabe que los virus polimórficos tienen esta característica de «evasión de la caja de arena». A diferencia de las cajas de arena, la arquitectura de seguridad de los contenedores está diseñada para burlar la evasión de malware y evitar que ingrese a la red manteniéndolos contenidos en la periferia.

Imagine que el cuerpo humano confía en la detección como la única fuente de lucha contra las enfermedades: el cuerpo eventualmente se verá abrumado. Ésta es la razón por la que las políticas de contención han evolucionado: las soluciones tradicionales, como el software antivirus basado en firmas, HIPS y la gestión de parches, no son eficaces para prevenir muchos tipos de ataques. La detección es un enfoque inherentemente limitado como medio para bloquear el malware, ya que es imposible bloquear las amenazas que no puede ver o comprender. En otras palabras, una onza de prevención vale una libra de cura, incluso cuando se trata de una estrategia de seguridad para endpoints.

Sobre el Autor:
Daniel Allen es presidente de N2 Cyber ​​Security Consultants LLC y N2 Connected Vehicle Technology LLC. Tiene una maestría en seguridad cibernética y aseguramiento de la información y es fundador de The Center for Internet and Climate Security, donde se enfoca en la intersección de estrategias para la seguridad cibernética y los riesgos de seguridad del cambio climático.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )
CONTENIDO RELACIONADO  Las actualizaciones de la cartera de SAP EIM tienen como objetivo mejorar la calidad de los datos

También te puede interesar...

Cómo lidiar con el desafío local frente a la nube

Para algunos administradores, la nube no es una novedad. Es fundamental para su organización. Luego, está usted, el único obstáculo local. Con todo el revuelo sobre la nube y el fuerte impulso de Microsoft para

Cinco obstáculos para los gerentes de control de calidad

A lo largo de mi experiencia en pruebas de software y aseguramiento de la calidad del software en industrias tales como finanzas, telecomunicaciones, salud, comercio electrónico, eMarketing, seguros y educación en línea, me ha quedado

Tendencias de la plataforma en la nube para el hogar inteligente

El espacio de IoT se está expandiendo para proporcionar ofertas de servicios más específicas con capacidades verticales específicas, como aplicaciones de referencia predefinidas, algoritmos de datos, aplicaciones móviles y paneles de inteligencia empresarial. Los dispositivos

Definiciones de redes neuronales y aprendizaje profundo

A memoria aumentada La memoria aumentada es la práctica de aumentar artificialmente la capacidad de una persona para producir recuerdos a largo plazo y retener información. narración automatizada La narración automatizada es un proceso que

Una guía de análisis de recursos humanos

Nota del editor Los recursos humanos están cobrando protagonismo con el análisis de recursos humanos. En años anteriores, uno de los objetivos principales de RR.HH. era recopilar y realizar un seguimiento de la información personal

¿Qué son las cuentas de compensación EM / RF?

Una cuenta de compensación GR / IR (entrada de mercancías / recepción de factura) es un dispositivo de contabilidad que se puede utilizar cuando las mercancías llegan antes de que se genere la factura o

Elegir vSphere frente a Hyper-V frente a XenServer

Al elegir entre VMware vSphere contra Microsoft Hyper-Vvs. Citrix Sistemas XenServerEric Siebert, experto en vSphere, dice que necesita saber cuáles son los requisitos de su cliente para encontrar la mejor opción. Al hacer el comparación

¿Qué es Rogue IT? – Definición de Krypton Solid

Rogue IT es el uso de recursos de tecnología de la información no autorizados dentro de una organización. La consumerización de la TI ha introducido el uso de dispositivos de propiedad de los empleados, incluidos

¿Qué es AutoRABIT? Definición de Krypton Solid.

AutoRABIT es una suite de administración de versiones de un extremo a otro cuyo objetivo específico es optimizar el desarrollo y la liberación de las aplicaciones de Salesforce.com mediante la automatización de sus procesos de

Descripción general de RHEV-M, RHEV-H y RHEL

Red Hat Enterprise Virtualization es una plataforma de virtualización de servidores poderosa y versátil que a menudo se ve eclipsada por vSphere e Hyper-V. Debido a que el hipervisor KVM subyacente está integrado en el

Desglose 11 servicios de big data de Google

Los servicios de big data se están volviendo más populares debido a las tendencias emergentes, como IoT. Los macrodatos pueden revelar información crítica que ayuda a las empresas a comprender a los clientes, optimizar los

8 consideraciones para comprar versus construir IA

Muchas empresas de una variedad de industrias comprenden los beneficios que la IA puede aportar a su organización. Por ejemplo, al usar la IA, las empresas pueden aumentar la eficiencia, obtener mejores conocimientos sobre los

El protocolo MQTT se está poniendo a la altura

Según uno de sus creadores, el protocolo MQTT no ha agotado su utilidad, a pesar de que ha estado dando vueltas desde los albores del Internet de las cosas. El protocolo de transporte de mensajería

¿Qué es LTE (evolución a largo plazo)?

¿Qué es LTE? LTE (Long-Term Evolution) es un estándar inalámbrico de cuarta generación (4G) que proporciona una mayor capacidad de red y velocidad para teléfonos celulares y otros dispositivos celulares en comparación con la tecnología

La importancia de contratar bien

Extraído con permiso de «Gestión y motivación de los empleados del centro de contacto» por Malcolm Carlaw, Peggy Carlaw, Vasudha K. Deming y Kurt Friedmann. Publicado por McGraw-Hill, diciembre de 2002, ISBN 0071428925. © 2003.

Éxitos y dificultades de la gestión de la nube de VMware

Desde 2018, VMware ha desarrollado su cartera y capacidades de administración de la nube. Su suite vRealize tiene como objetivo ofrecer a los clientes administración de costos, optimización del rendimiento y asistencia para la migración

¿Qué es la base de datos Oracle NoSQL?

La base de datos Oracle NoSQL es una base de datos clave-valor escalable horizontalmente y no relacional, con múltiples abstracciones de datos de nivel superior que admiten la gestión de datos como pares binarios clave-valor,

DBSync para MS SQL y MySQL

DBSync para MS SQL y MySQL es un sincronizador de bases de datos que realiza la conversión y sincronización de bases de datos de SQL a MySQL y MySQL a SQL. Usando una aplicación similar

Descripción general de Aerospike NoSQL DBMS

Aerospike es un DBMS NoSQL en memoria de código abierto. Es un almacén de datos de valor clave diseñado para ofrecer un tiempo de respuesta inferior a un milisegundo para aplicaciones de big data en

¿Qué es la seguridad en la nube?

Seguridad en la nube, también conocida como seguridad informática en la nube, es la práctica de proteger los datos, las aplicaciones y la infraestructura basados ​​en la nube de los ciberataques y las ciberamenazas. La

HPE ofrece un conjunto de software APM con AppPulse

AppPulse es un conjunto de software de supervisión del rendimiento de aplicaciones, o APM, presentado por Hewlett Packard Enterprise. Está compuesto por AppPulse Mobile, AppPulse Diagnostics y AppPulse Active. HPE AppPulse Mobile permite a los

¿Son exagerados los temores de seguridad de Zoom?

Escuche este podcast El podcast Risk & Repeat de esta semana analiza la reacción violenta contra Zoom por preocupaciones de seguridad y privacidad y pregunta si ha habido una reacción exagerada. De esta semana Riesgo

Deja un comentario