Fortinet: la nueva seguridad para los endpoints en #HablandoDeSeguridad

Los especialistas de Fortinet definieron cinco claves: visibilidad del entorno, la prevención no es todo, el peligro de los falsos positivos, conocer los procesos e integrar.

Fuimos invitados a un excelente Webinar donde, en sólo una hora, tres de los especialistas de Fortinet hicieron un profundo análisis del nuevo escenario de inseguridad de los endpoints a partir de la explosión del teletrabajo y propusieron una estrategia para enfrentarlo.

Herramientas reactivas obsoletas

La primera de las exposiciones estuvo a cargo de Roberto Shigueo Suzuki, Responsable de Desarrollo de negocio de Fortinet para América Latina. Su introducción profundizó en la importancia de la visibilidad de los endpoints como uno de los activos claves del ecosistema de las empresas. Es el momento de reveer su criticidad en la nueva realidad de teletrabajo masivo, que tiene desafíos muy complicados como el de BYOD (usar dispositivos propios del usuario).

Par dar seguridad a este escenario es necesario entender qué está conectado en la red y cual es el contenido que maneja. Esto sólo es posible a través de una herramienta que permita monitorear y gestionar este ecosistema.

El modelo de herramientas reactivas de primera generación ya está agotado. No alcanza con detectar un problema en un equipo y ponerlo en cuarentena. Si bien esta es una solución momentánea, genera un problema colateral cuando el bloqueo está generado por un falso positivo. Un ejemplo común es la utilización de un software desarrollado por la propia empresa, que puede tener características que una capa de Seguridad Informática estándar puede tomar, equivocadamente, como peligrosas. Esto lleva a una situación que tiene dos impactos. El primero es la pérdida de operatividad del personal que debe utilizar esta herramienta, hasta que alguien de Seguridad Informática determine que es un falso positivo y habilite la excepción. El segundo es el tiempo que el recurso humano de Seguridad Informática dedicó a analizar este falso positivo, lo que implica una menor capacidad para dedicarse a estudiar algo que puede ser un riesgo real.

Visualización completa con Forti IDR

La segunda exposición estuvo a cargo de Erik Miranda System Engineer de Fortinet para América Latina, que se ocupó de presentar una estrategia a partir de una plataforma única de respuesta y remediación.

La solución presentada fue el Forti IDR, una herramienta que da un panorama completo de los componentes de la red. Como asume que cada uno de estos funciona como un colector, en el caso de una notebook provista por la empresa que está conectada a los sistemas por medio de un WiFi hogareño, también identifica los dispositivos vecinos, como por ejemplo una Tablet, un Alexa o un IoT.

Erik Miranda complementó su presentación con una demostración en tiempo real de cómo Forti IDR reacciona ante la ejecución de un Ransomware en un componente del sistema, realiza el bloqueo, lanza alarmas y comienza los procesos de remediación y forensia.

Conocer procesos, ataques y usuarios

Ricardo Guzman, System Engineer de Fortinet para América Latina, tuvo a su cargo el cierre y la síntesis del Webinar. Resaltó la importancia de conocer en detalle todos los procesos de la empresa, lo que permite diagramar correctamente las respuestas automáticas. Esto se debe hacer teniendo en cuenta no sólo los tipos de ataques a los que está expuesto cada uno de los componentes, sino también el tipo de usuario.

Finalmente, Ricardo Guzman resumió la importancia de ir más allá de lo que se tiene en materia de Seguridad, y no perder de vista que la clave de esta nueva visión es no quedarse sólo con las acciones reactivas y de puesta en cuarentena, sino analizar las raíces de un problema y generar contramedidas para que el mismo no se repita.

Etiquetas
Gustavo Aldegani

Gustavo Aldegani

Consultor Independiente en Seguridad Informática, con 25 años de experiencia, especializado en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos, América Latina y Argentina. Profesor de la Materia Seguridad Informática en la Universidad de Belgrano.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close
X