Está en la página 1de 11

6 CLAVES PARA ELIMINAR LOS PUNTOS

CIEGOS EN TRAFICO CIFRADO (SSL):


QUÉ NECESITA PARA LA INSPECCIÓN SSL
EN ESTE MOMENTO, TRÁFICO MALICIOSO PODRÍA
ESTAR ACCEDIENDO A SUS SISTEMAS

El uso de SSL se ha incrementado de forma continua año Si lo hackers son capaces de entrar, las organizaciones que
están atacando han de hacer frente a periodos de parada de los
tras año, con estimaciones que indican que el 67 por
sistemas, pérdida de ventas, reacciones negativas de sus clientes,
ciento del tráfico de Internet será cifrado en 2016.1 y pérdida de propiedad intelectual—además de los altos costos
para solucionar las brechas de seguridad y reparar el daño a su
Desafortunadamente, no solamente las organizaciones y
reputación.
usuarios concienciados con la seguridad están recurriendo
La cruda realidad es: Sin inspección SSL, su organización está
al cifrado—los hackers lo están empleando para ocultar en riesgo de sufrir un ataque. Los hackers que se esconden
en el tráfico cifrado se pueden infiltrar en sus redes, instalar
sus ataques. Y aunque muchos firewalls y soluciones de
malware, y robar datos en múltiples puntos finales.
prevención son capaces de descifrar el tráfico SSL, no
Su mejor defensa contra el tráfico cifrado malicioso es una
pueden responder a la creciente demanda a la hora de plataforma de inspección SSL que cumpla con 6 requisitos clave.

descifrar el tráfico SSL.

1. Sandvine Global Internet Phenomena Spotlight: Informe sobre el Tráfico Cifrado en Internet, Mayo de 2015.
LAS 6 CLAVES PARA EVITAR
QUE LOS HACKERS ENTREN
A la hora de evaluar socios potenciales para la inspección SSL, las organizaciones deberían de tener muy
en cuenta el rendimiento, el cumplimiento normativo, la disponibilidad y la seguridad. Una plataforma de
inspección SSL eficaz debería de hacer lo siguiente:
CUMPLIR CON LAS DEMANDAS El rendimiento es crítico en cualquier nueva
solución para su organización, pero esto es
DE RENDIMIENTO.
particularmente importante a la hora de seguir
el ritmo de la creciente carga de tráfico.
Para asegurarse de que el rendimiento de la
inspección SSL pueda satisfacer las necesidades
actuales y futuras:

• Realice pruebas de la velocidad de inspección


SSL con claves SSL de 2048 y 4096 bits.
• Evalúe una mezcla de tráfico con unidades de
cifrado de Diffie-Hellman y de curva elíptica.
• Confirme que la plataforma pueda hacer
frente a los requisitos de caudal de tráfico,
con margen extra para soportar los picos de
tráfico.
Con leyes locales, regulaciones como HIPAA y SOX, y la
Ley de Privacidad de las Comunicaciones Electrónicas
(ECPA) para proteger la privacidad de los datos, las
SATISFACER LAS EXIGENCIAS DEL
organizaciones tienen la responsabilidad de
CUMPLIMIENTO NORMATIVO.
satisfacer una gran variedad de estándares de
cumplimiento normativo. Cumplir estas leyes
significa que muchas organizaciones—como aquellas
pertenecientes a los sectores financieros y sanitarios—
deben de dejar pasar el tráfico sensible.

Para continuar cumpliendo las normas mientras se


inspecciona el tráfico SSL, los equipos de seguridad TI
deberían de buscar plataformas que puedan:

• Categorizar el tráfico web por su tipo, garantizando


que la información confidencial, como las
comunicaciones dirigidas a sitios web de los sectores
sanitarios y de la banca, pueda permanecer cifradas.

• Soportar listas de actualización automática y de


definición manual de URL a ignorar.
En un esfuerzo para cubrir todas las bases de
seguridad, la mayoría de las organizaciones
SOPORTAR COMPLEJOS han desplegado un amplio abanico de
REQUISITOS DE DESPLIEGUE. dispositivos de seguridad de diversos
fabricantes. Las plataformas de inspección
SSL deberían de ser capaces de descifrar
el tráfico para todos estos dispositivos.
Para hacer esto, tienen que:

• Descifrar el tráfico saliente hacia Internet


y el tráfico entrante hacia los servidores
corporativos.

• Redirigir el tráfico de forma inteligente con


direccionamiento inteligente de tráfico
hacía múltiples dispositivos de seguridad.

• Integrarse con diversidad de soluciones de


seguridad de los principales fabricantes.
La infraestructura de seguridad debe de estar
funcionando y estar completamente disponible para

MAXIMIZAR EL TIEMPO DE bloquear los ciberataques y prevenir la fuga de datos.

ACTIVIDAD Y LA CAPACIDAD DE LA Si las infraestructuras de seguridad fallan, las amenazas

INFRAESTRUCTURA DE SEGURIDAD. pueden pasar inadvertidas, dando lugar a ataques


devastadores, pérdida de ingresos, y daños a la imagen
de marca. Una plataforma de inspección SSL eficaz
debería de reducir el riesgo al maximizar el tiempo
de actividad de la infraestructura de seguridad
existente. Busque una plataforma de seguridad que
pueda:

• Escalar los despliegues de seguridad con funciones


de balanceo de carga.

• Evitar tiempos de parada de la red al detectar y


redirigir el tráfico de los dispositivos de seguridad que
hayan fallado.

• Soportar monitorización avanzada para identificar


rápidamente errores de la red o de aplicación.
Los certificados y las claves SSL constituyen el
fundamento de la confianza de las comunicaciones

GESTIONAR DE FORMA SEGURA LOS cifradas. Si se ven comprometidas, los atacantes

CERTIFICADOS Y LAS CLAVES SSL. pueden emplearlas para robar información. Como una
parte importante a la hora de proporcionar visibilidad
tanto del tráfico SSL entrante como del saliente, las
plataformas de inspección SSL tienen que ser
capaces de gestionar de forma segura cientos o
miles de certificados y claves SSL. Una plataforma
SSL eficaz debería de:

• Proteger las claves SSL almacenadas en las plataformas


de inspección SSL.

• Integrarse con soluciones de gestión de certificados


SSL de terceros que descubran y controlen los
certificados.

• Soportar la gestión de claves de FIPS 140-2 Nivel 2 y


Nivel 3.
No se trata solo de que el tráfico cifrado esté
aumentando —sino del nivel de sofisticación de

DESCIFRAR TODO EL TRÁFICO CIFRADO las unidades de cifrado que están empleando las

QUE CUMPLA CON LOS ESTÁNDARES. organizaciones y los atacantes. Técnicas como las
claves SSL de 4096 bits, algoritmos de cifrado de
curva elíptica, secreto-perfecto-hacia-adelante
(PFS), y otros métodos son utilizados para
evitar que la información sea usada de forma
fraudulenta por fisgones. Para poder estar a la
altura, las plataformas de inspección SSL tienen que:

• Soportar longitudes de clave SSL de 4096-bit y


unidades avanzadas de cifrado SSL y TLS.

• Descifrar todo los datos, incluyendo las


retransmisiones SSL

• Notificarle si el tráfico no se puede descifrar.


La protección de su negocio frente al tráfico
malicioso cifrado pasa por asegurarse que tiene una
SI SU SOLUCIÓN DE INSPECCIÓN
plataforma de inspección SSL implementada que
cumpla con estos 6 requisitos críticos. Depender SSL NO ES LA ADECUADA,
de un sistema que no cumpla estos criterios PODRIA SER LA PRÓXIMA
puede exponer a su organización a problemas de
despliegue—y a amenazas que puedan afectarle.
VÍCTIMA DE UNA ATAQUE
La funcionalidad SSL Insight™ de la línea de Controladores de
Entrega de Aplicaciones Thunder® ADC de A10 Networks® puede
proporcionar a su negocio una completa protección frente a
amenazas al analizar todos los datos de red, incluyendo los datos
cifrados.

Para saber más sobre como Thunder ADC de A10 puede ayudar
SSL Insight de A10 permite a su organización:
a su organización a detectar amenazas en el tráfico cifrado y
• Eliminar los puntos ciegos en las defensas corporativas al proteger datos y sistemas clave, visite www.a10networks.com/
descifrar el tráfico SSL a altas velocidades. adc-security o llame al 1-408-325-8616.

• Maximizar el tiempo de actividad al realizar balanceo de carga


de diversos dispositivos de seguridad de terceros.

• Escalar el rendimiento y el caudal de tráfico para hacer


frente a los ciberataques.

• Prevenir costosos robos de información y perdida de


propiedad intelectual al detectar rápidamente amenazas
avanzadas.
Acerca de A10 Networks
A10 Networks es líder en plataformas de aplicaciones en red, proporcionando un amplio
rango de soluciones de alto rendimiento de plataformas de aplicaciones en red que
ayudan a las organizaciones a garantizar que las aplicaciones de sus centros de datos
tengan la más alta disponibilidad, velocidad y seguridad. Fundada en 2004, A10 Networks
tiene su sede en San Jose, California, y da servicio a clientes a nivel global, contando con
oficinas en todo el mundo. Para más información, visite: www.a10networks.com

©2015 A10 Networks, Inc. Todos los derechos reservados. El logo de A10, y A10 Networks son marcas registradas de A10 Networks, Inc., en los Estados Unidos y en otros países. El resto de marcas registradas son propiedad de sus respectivos propietarios.

Número de pieza: A10-EB-14101-ES-02 DEC 2015

También podría gustarte