Evento: Seguridad extremo a extremo
La
semana pasada fue muy gratificante al tener la oportunidad de
participar en el evento de seguridad organizado en Extremadura por
Fortinet, Ariadnex y su mayorista, y ver cómo el tejido TIC de la
región se interesaba y volcaba sobre todo lo que allí se comentaba.
No
se si será por la cantidad de noticias de fugas de información, por
los ataques tan sofisticados que se están publicando en prensa o
porque la seguridad es un tema atractivo y seductor, pero lo que está
claro es que tras
el evento los
responsables de las TIC de
la región han
demostrado que
cada
vez están más concienciados y preocupados por la seguridad,
viéndola como necesaria para la protección de su información y no
como un gasto.
A
continuación voy a comentar cada una de las ponencias realizadas
para
que todo aquel que no pudo asistir tenga una idea de lo que allí se
presentó:
En
primer lugar tuvimos una presentación dirigida a todos los
responsables de TI donde se mostró las tendencias de seguridad en
las TI. Comenzando con el Cloud Computing que es un modelo
radicalmente diferente de negocio que rompe completamente los
controles y procesos de seguridad, ya que los riesgos cambian, unos
mejoran y otro empeoran, por tanto hay que adaptarse al nuevo
entorno. También
se habló del mundo móvil y de la dificultad de controlar los
accesos a información sensible desde fuera de la organización. Otro
de los aspectos mencionados fue de la creciente necesidad de disponer
de profesionales especializados con experiencia y conocimiento
profundo en el análisis, arquitectura y respuesta ante ataques
sofisticados, ya que el actual modelo de seguridad basado en listas
de verificación y vulnerabilidades está obsoleto. Por último se
comentó el concepto de seguridad definida por software donde la
interconexión de todos los productos de seguridad es imprescindible
para conseguir una infraestructura de seguridad ágil.
A
continuación
dio entrada la presentación
titulada 8 FortiApellidos vascos donde se explicaron cada uno de los
siguientes conceptos: ASIC,
NGFW, ADN, INFW, ATP, WAF, SDN, NSX. Entre ellos me gustaría
destacar los procesadores ASIC de Fortinet capaces de alcanzar un
throughput de hasta 1 Tbps de firewalling además de disponer de
tarjetas a 100 Gbps. Otro concepto interesante y revolucionario es
INFW o Internal Network Firewall donde se hizo referencia a que ya no
sólo vale protegerse de ataques del exterior sino que debemos
controlar y monitorizar las conexiones internas de la red para estar
protegidos. Por último me gustaría señalar también el concepto
NSX que la mayoría de fabricantes de seguridad y redes están
adoptando para ofrecer sus soluciones en modo software y así
integrar sus productos en los entornos de virtualización de Data
Center.
Tras la presentación técnica anterior se
expuso una ponencia donde se explicó el creciente uso del tráfico
SSL dentro de las organizaciones, y la necesidad de realizar una
evaluación del riesgo que supone no controlar las comunicaciones
cifradas que entran y salen de la organización. Mediante datos
estadísticos se mostró que el número de conexiones SSL ha crecido
durante los últimos años permitiendo a los criminales saltarse las
medidas de seguridad para llegar a su objetivo, de este modo cada vez
es más necesario romper el túnel de cifrado para analizar las
comunicaciones en busca de ataques y comportamientos anómalos, ya
que de no ser así los sistemas de detección y prevención de
intrusos no se percatarían de los ataques.
Una vez realizadas las presentaciones
teóricas/técnicas comenzaron los casos prácticos, concretamente
dos casos prácticos para ver la realidad. Tuve el honor de realizar
el primer caso práctico titulado ¿Y si Java es el malo? donde quise
hacer ver lo fácil que es clonar una web para engañar a un usuario
y así desplegarle un malware vulnerando el software Java no
actualizado, posteriormente gracias a los sistemas de monitorización
y alerta de Ariolo implantamos medidas de seguridad en el cortafuegos
perimetral de Fortinet para mitigar y evitar el ataque, que una vez
más vimos la importancia de romper el túnel SSL para analizar el
tráfico cifrado en busca de patrones de malware y exploits.
Por último en el segundo caso práctico, se
revisó las tendencias en redes inalámbricas como la posibilidad de
llegar a velocidades cercanas a 5 Gbps mediante el estándar 802.11ad
y la proliferación de herramientas que utilizan las redes wireless
para ofrecer servicios como el geo-posicionamiento y el análisis de
la presencia. Posteriormente se mostró mediante un laboratorio cómo
los puntos de accesos inalámbricos de Fortinet nos pueden proteger
ante rogue APs enviando tramas de des-autenticación evitando que
empleados de una organización puedan desplegar sus propias redes
inalámbricas permitiendo puertas traseras fuera de las frontera de
la organización, además de monitorizar y mitigar redes inalámbricas
que pudieran tener el mismo nombre SSID que el de nuestra propia
organización. Características y técnicas muy útiles para el
cumplimiento de la normativa PCI-DSS.
Sin más … tan solo me queda deciros:
MUCHAS
GRACIAS A TODOS POR ASISTIR AL EVENTO
Commentaires
Enregistrer un commentaire