Seguridad pionera en centros de datos con el amplio portafolio de Fortinet

Por: Kimberly Becan / Fortinet

Los centros de datos  ya no son los centros de información aislados y centralizados de la organización. Los centros de datos actuales suelen ser distribuidos y flexibles, lo que permite que las aplicaciones, los sistemas y los usuarios accedan a información crítica en tiempo real para responder rápidamente a las demandas de los mercados digitales actuales. Y cada vez más,  los centros de datos híbridos abarcan entornos físicos, virtuales y de nube. La adaptabilidad, la confiabilidad y la escalabilidad son primordiales en este entorno en rápida evolución. Las soluciones tradicionales de ciberseguridad luchan por seguir el ritmo del crecimiento exponencial de datos y aplicaciones y el impacto revolucionario de la IA en el panorama de amenazas.

Fortinet comprende los desafíos que enfrentan las empresas y los arquitectos de seguridad al proteger sus centros de datos dinámicos, con firewalls de malla híbrida modernos  que desempeñan un papel fundamental para garantizar una seguridad consistente de extremo a extremo incluso en las implementaciones de centros de datos más dinámicas. Con nuestra amplia cartera de soluciones de firewall diseñadas para los centros de datos actuales, estamos redefiniendo los estándares de la industria para garantizar que la seguridad de su centro de datos funcione a la velocidad de su negocio.

Amplia cartera de firewalls para centros de datos de Fortinet

Fortinet ha estado durante mucho tiempo a la vanguardia de la seguridad de los centros de datos y hoy anunciamos la última incorporación a nuestro arsenal: el FortiGate 6001F . Este innovador firewall de próxima generación está diseñado para satisfacer la dinámica cambiante de la infraestructura que enfrenta el centro de datos moderno, brindando mayor rendimiento, protección, inspección y sesiones y conexiones simultáneas en todos los ámbitos, a menos de la mitad del precio promedio de la industria. Diseñada para implementaciones centrales y perimetrales de centros de datos, esta innovadora solución también presenta un revolucionario modelo de pago a medida que crece que se alinea perfectamente con las demandas de la ciberseguridad contemporánea, lo que le permite pagar por el rendimiento que necesita ahora y escalar rápidamente a medida que sus datos Las demandas del centro evolucionan.

Sin embargo, el FortiGate 6001F es solo una pieza de nuestra cartera integral de firewalls para centros de datos, que incluye la serie FG-1000F, la serie FG-1800F, la serie FG-2600, la serie FG-3200F, la serie FG-3500F y la serie FG-3700F. , Serie FG-4000F, Serie FG-6300F, Serie FG-6500F y Serie FG-7000F. Cada uno de estos modelos está diseñado para brindar protección contra amenazas de primer nivel y una multitud de puertos para satisfacer las demandas únicas de su centro de datos.

  • Serie FG-1000F: Al ofrecer un rendimiento excepcional de protección contra amenazas de hasta 520 Gbps, esta serie garantiza que su centro de datos permanezca protegido contra las cambiantes amenazas actuales.
  • Serie FG-1800F: Con acceso a red de confianza cero (ZTNA) integrado, la serie FG-1800F proporciona una capa adicional de seguridad y control de acceso.
  • Serie FG-2600F: Diseñada para implementaciones VXLAN, esta serie se integra perfectamente en su arquitectura de red, mejorando la seguridad en entornos virtualizados.
  • Serie FG-3200F: Al ofrecer una latencia ultrabaja, la serie FG-3200F garantiza retrasos mínimos en el procesamiento de datos, lo cual es fundamental para aplicaciones en tiempo real.
  • Serie FG-3500F: Equipada con puertos integrados de 400GE, esta serie admite los últimos estándares de red, lo que garantiza una transmisión de datos de alta velocidad.
  • Serie FG-3700F: Diseñada para entornos exigentes, la serie FG-3700F combina una sólida protección contra amenazas con escalabilidad.
  • Serie FG-4000F: Con soporte integrado ZTNA y VXLAN, esta serie es una opción versátil para los centros de datos modernos de hoy.
  • Serie FG-6300F: Diseñada para centros de datos de alta capacidad, la serie FG-6300F proporciona escalabilidad y protección contra amenazas inigualables.
  • Serie FG-6500F: Con puertos integrados de 400GE y latencia ultrabaja, esta serie es ideal para centros de datos que requieren redes de alto rendimiento.
  • Serie FG-7000F: Al ofrecer una amplia gama de protección contra amenazas y opciones de puertos, la serie FG-7000F se adapta a los entornos de centros de datos más exigentes.
FortiGate 6001F: redefiniendo la seguridad del centro de datos

El firewall de próxima generación FortiGate 6001F está diseñado para brindar la máxima adaptabilidad y protección contra amenazas, abordando los casos de uso críticos que enfrentan muchas organizaciones.

Uno de los mayores obstáculos para muchas organizaciones es el costo de entrada de un firewall de centro de datos de clase empresarial. El FortiGate 6001F proporciona un modelo PAYG innovador que permite a las empresas proteger sus centros de datos con una configuración básica asequible y al mismo tiempo proporciona la flexibilidad para escalar el rendimiento del firewall sin esfuerzo a medida que crece el tráfico de datos. Esta escalabilidad, que oscila entre 30 y 100 Gbps en protección contra amenazas, garantiza que las organizaciones solo paguen por el rendimiento del tráfico que necesitan, un enfoque particularmente rentable para empresas con cargas de trabajo fluctuantes o aquellas que inician nuevos proyectos.

El otro desafío es la necesidad de una seguridad sólida que pueda mantenerse al día con las demandas de volumen y rendimiento de los centros de datos actuales. El FortiGate 6001F está diseñado para adaptarse perfectamente a los diferentes requisitos de implementación de borde, ofreciendo una flexibilidad de implementación sin precedentes. Esta adaptabilidad subraya nuestro compromiso de brindar una solución que se alinee con la naturaleza dinámica de los centros de datos modernos y su necesidad de interoperar con aplicaciones e implementaciones basadas en la nube.

Aprovechando el poder del firewall de malla híbrida

Como arquitecto empresarial o de seguridad, también necesita un socio que comprenda el panorama cambiante de los centros de datos y pueda brindarle la flexibilidad y escalabilidad que necesita para mantener su organización ágil y segura. Nuestro nuevo FortiGate 6001F, junto con nuestra amplia cartera de firewalls para centros de datos, le permite adoptar una estrategia de firewall de malla híbrida que no solo salvaguarda sus datos sino que también puede adaptarse y crecer con su negocio, todo mientras mantiene el rendimiento de protección contra amenazas líder en la industria y proporcionando características innovadoras como ZTNA integrado, compatibilidad con VXLAN, latencia ultrabaja y puertos integrados de 400GE.

Fortinet protege y habilita su centro de datos en evolución dinámica, permitiéndole competir con confianza en el mercado global actual. Para obtener más información, visite nuestra  página de productos NGFW  y explore la rentabilidad de nuestras soluciones de centro de datos en el último  informe Forrester TEI para centros de datos  .

¿Qué sigue para los firewalls de red?

Por: Nirav Shah / Fortinet

Los firewalls han recorrido un largo camino desde sus humildes comienzos de evaluar el tráfico de red basándose únicamente en la apariencia. Los firewalls de próxima generación (NGFW) de hoy, que deben proteger todas las áreas de la empresa, pueden filtrar aplicaciones de Capa 7, bloquear archivos adjuntos y enlaces maliciosos, detectar amenazas conocidas y vulnerabilidades de dispositivos, aplicar parches, prevenir ataques DDoS y proporcionar filtrado web para Internet directo. acceso.

Y los NGFW no han terminado de evolucionar. Aquí hay seis predicciones para el futuro del firewall.

1. La propagación de la convergencia

La convergencia es importante para reducir la complejidad de la ciberseguridad porque reúne la red y su infraestructura de seguridad en una sola capa. Predecimos que la convergencia de redes y seguridad continuará expandiéndose a más áreas. Hoy en día, la convergencia está ocurriendo con SASE, que converge la seguridad y las redes proporcionadas por la nube, así como Secure SD-WAN, acceso a la red de confianza cero (ZTNA), control de acceso a la red (NAC), puntos de acceso seguros y conmutadores seguros.

La convergencia también se está dando en diferentes formatos. Ahora la convergencia de la seguridad está ocurriendo en dispositivos, máquinas virtuales, servicios entregados en la nube y contenedores. La convergencia a través del uso de un solo sistema operativo facilita la integración y la automatización, mejorando la eficiencia operativa y la consistencia de la seguridad sin importar dónde se distribuyan los usuarios o las aplicaciones. La integración entre las diferentes tecnologías de seguridad les permite funcionar de forma colaborativa. Y la automatización aprovecha la inteligencia incorporada que la integración permite en diferentes soluciones para detectar y responder activamente a las amenazas mediante la coordinación de todos los recursos disponibles.

2. Las interrupciones cibernéticas son más devastadoras

El panorama actual de amenazas cibernéticas continúa acelerándose, tanto en volumen como en sofisticación, lo que aumenta la demanda de altos niveles de automatización, así como soluciones que aprovechan la inteligencia artificial (IA) y el aprendizaje automático (ML). El ciberdelito es rentable con un ecosistema empresarial cada vez más complejo y organizado que incluye Ransomware-as-a-Service (RaaS) y Cybercrime-as-a-Service (CaaS). Los ciberdelincuentes también han estado agregando niveles de extorsión para que las víctimas paguen, incluida la combinación de cifrado con amenazas para exponer públicamente los datos, agregando ataques de denegación de servicio distribuido (DDoS)  e incluso llegando directamente a los clientes y partes interesadas de la víctima para que puedan ejercer más presión sobre la víctima para que pague.

El  Informe de panorama de amenazas 2H 2022 de Fortinet  predice que el crecimiento de CaaS significa que seguirá habiendo un gran volumen de ataques cada vez más sofisticados y más variantes nuevas para que los equipos de seguridad se enfrenten. Y en una encuesta reciente del Foro Económico Mundial, el 91% de los líderes mundiales están de acuerdo en que se avecina una catástrofe relacionada con el ciberdelito. Al mismo tiempo, la escasez de habilidades en seguridad cibernética continúa con más de un tercio de los puestos vacantes.

3. El trabajo híbrido sigue creciendo

El trabajo remoto e híbrido sigue aumentando, y los ciberdelincuentes seguirán apuntando a esta superficie de ataque en expansión. Según Gartner, para fines de 2023, el 48% de los trabajadores del conocimiento global serán híbrido o completamente remoto. El trabajo híbrido ahora es la corriente principal y para abordar este cambio en la fuerza laboral y el panorama de amenazas, las empresas deben adoptar un enfoque de “trabajo desde cualquier lugar” (WFA) para su seguridad mediante la implementación de soluciones capaces de seguir, habilitar y proteger a los usuarios sin importar dónde. Ellos estan localizados. Se volverá más importante un enfoque de acceso a la red universal de confianza cero (ZTNA) con política y contexto y SASE integrado que incluya seguridad NGFW en las instalaciones con seguridad entregada en la nube. La permanencia de los empleados remotos impulsará la necesidad de una consola de administración unificada para la seguridad local, en la nube y remota.

4. La modernización de la red va más allá

La modernización de la red continuará a medida que las empresas trabajen para cumplir con los nuevos requisitos. Por ejemplo, 5G ahora se usa en más situaciones, como en fábricas y operaciones con drones. Para brindar una mejor experiencia de usuario, las organizaciones continuarán invirtiendo en tecnologías de red modernas, como SD-WAN y 5G, para brindar un acceso más rápido a las redes locales y al mismo tiempo permitir el acceso directo a Internet a aplicaciones SaaS/multinube (LAN/WLAN). La seguridad no debe aplicarse como una ocurrencia tardía; las soluciones de seguridad que no están bien integradas entre sí o con la red subyacente conducen casi inevitablemente a riesgos y brechas de seguridad a medida que la superficie de ataque se expande y se adapta. Las operaciones de TI necesitan un enfoque basado en la automatización que simplifique las operaciones y permita el monitoreo digital de extremo a extremo entre usuarios, redes, dispositivos y aplicaciones para detectar anomalías.

5. El rendimiento toma el centro del escenario

A medida que las empresas convergen en redes y seguridad, lo que solían ser dispositivos separados se consolidan en una única solución. Por ejemplo, un NGFW típico ahora puede estar equipado con firewall, SD-WAN, un controlador Wi-Fi para SD-Branch, un controlador Ethernet y funcionalidad de confianza cero. Al mismo tiempo, los dispositivos de seguridad no pueden convertirse en un cuello de botella de rendimiento dentro de una arquitectura de red y seguridad ni sacrificar la visibilidad, la experiencia del usuario o la seguridad. La combinación de ASIC especialmente diseñados, redes entregadas en la nube para SASE y seguridad como servicio entregada en la nube integrada de forma nativa hace posible ampliar la experiencia del usuario superior y coordinar la protección contra amenazas en todos los bordes de la red.

6. Mayor demanda de firewalls de malla híbrida

Un firewall de malla híbrida (HMF) es un nuevo término para una plataforma de seguridad unificada que está disponible en varios factores de forma, incluidos dispositivos, máquinas virtuales, firewalls nativos de la nube y Firewall-as-a-Service (FWaaS). Con el continuo crecimiento de los entornos híbridos, las organizaciones pondrán cada vez más énfasis en los firewalls que funcionan juntos sin importar dónde se encuentren, incluida la nube. De hecho, Gartner afirma en su último Cuadrante Mágico para Firewalls de Red que “para 2026, más del 60 % de las organizaciones tendrán más de un tipo de implementación de firewall, lo que impulsará la adopción de firewalls de malla híbridos”.

Los firewalls de malla híbridos incorporan seguridad impulsada por AI/ML para identificar y clasificar aplicaciones, URL web, usuarios, dispositivos, malware y más, mientras automatizan la aplicación de políticas en todos los dominios. La IA/ML en el corazón de la automatización del firewall de malla híbrida ayuda a reducir la cantidad de trabajo manual involucrado en la protección de la TI empresarial.

Los NGFW de Fortinet FortiGate brindan protección contra amenazas líder en la industria y descifrado a escala con una arquitectura ASIC personalizada, que incluye características como SD-WAN, Universal ZTNA, integración con SASE y soporte para firewalls de malla híbridos. Obtenga más información sobre cómo  los NGFW de FortiGate  brindan visibilidad y seguridad profundas en una variedad de factores de forma, incluidos firewalls de contenedores, firewalls virtuales y dispositivos.

5 estrategias de protección contra ransomware para 2023

Por: Aamir Lakhani / Fortinet

Si el crecimiento de los ataques de ransomware en 2022 indica lo que depara el futuro, los equipos de seguridad de todo el mundo deberían esperar que este vector de ataque se vuelva aún más popular en 2023. Solo en la primera mitad de 2022, la cantidad de nuevas variantes de ransomware que identificamos aumentó en casi 100 % en comparación con el período anterior de seis meses, con nuestro equipo de FortiGuard Labs documentando 10 666 nuevas variantes de ransomware en la primera mitad de 2022 en comparación con solo 5400 en la segunda mitad de 2021. Este crecimiento explosivo en nuevas variantes de ransomware se debe principalmente a que más atacantes se aprovechan de Ransomware- suscripciones como servicio (RaaS) en la dark web.

Sin embargo, incluso con el aumento de las variantes de ransomware, las técnicas que vemos que utilizan los malos actores para entregar ransomware siguen siendo prácticamente las mismas. Esta previsibilidad es una buena noticia porque los equipos de seguridad tienen un plan confiable para protegerse contra estos ataques. Aquí hay una mirada más cercana a las estrategias de mitigación de ransomware y cómo puede implementarlas en su organización.

¿Qué es ransomware?

El ransomware es malware  que retiene datos como rehenes a cambio de un rescate. Amenaza con publicar, bloquear o corromper datos, o impedir que un usuario trabaje en su computadora o acceda a ella a menos que cumpla con las demandas del atacante. Hoy en día, el ransomware a menudo se envía a través de  correos electrónicos de phishing . Estos archivos adjuntos maliciosos infectan la computadora de un usuario una vez abiertos. El ransomware también se puede propagar a través de descargas ocultas, lo que sucede cuando un usuario visita un sitio web que está infectado. El malware de ese sitio se descarga e instala sin que el usuario se dé cuenta.

La ingeniería social  a menudo también juega un papel en un ataque de ransomware. Esto es cuando un atacante intenta manipular a alguien para que divulgue información confidencial. Una táctica común de ingeniería social es enviar correos electrónicos o mensajes de texto para asustar al objetivo para que comparta información confidencial, abra un archivo malicioso o haga clic en un enlace malicioso.

¿Qué es la mitigación de ransomware?

Los intentos de ataques y  filtraciones de datos  son inevitables, y ninguna organización quiere verse obligada a decidir entre pagar un rescate o perder datos importantes. Afortunadamente, esas no son las únicas dos opciones. El mejor camino a seguir es tomar las medidas adecuadas para proteger sus redes, lo que disminuirá las posibilidades de que su empresa se vea afectada por ransomware. Este enfoque requiere un modelo de seguridad en capas que combine controles de red, punto final, borde, aplicación y centro de datos, así como inteligencia de amenazas actualizada.

Además de implementar las herramientas y los procesos de seguridad adecuados, no olvide el papel que juega la educación en seguridad cibernética en su estrategia de mitigación. Enseñar a los empleados cómo detectar un ataque de ransomware, y educarlos sobre prácticas sólidas de higiene cibernética en general, es una gran defensa contra los atacantes inteligentes.

“Enseñe a los empleados cómo detectar signos de ransomware, como correos electrónicos diseñados para parecer de empresas auténticas, enlaces externos sospechosos y archivos adjuntos cuestionables”.
Comprensión de los riesgos que hacen necesaria la mitigación del ransomware

Mire a su alrededor en cualquier organización y es probable que encuentre “brechas” de seguridad que aumentan las posibilidades de que una empresa sea víctima de un ataque de ransomware. Aquí hay varios desafíos comunes que enfrentan los equipos de seguridad y sus organizaciones, que pueden hacerlos más vulnerables a los incidentes cibernéticos.

  • Falta de conocimientos sobre higiene cibernética entre los empleados: el comportamiento humano sigue siendo un factor importante en la mayoría de los incidentes de seguridad. Más allá de comprender los signos del ransomware, la falta de educación general sobre ciberseguridad entre los empleados puede poner en riesgo a su organización. Según el Informe de investigaciones de violación de datos de Verizon 2022 , el 82% de las violaciones que ocurrieron el año pasado involucraron al elemento humano.
  • Políticas de contraseña débiles: las políticas insuficientes relacionadas con las credenciales de los empleados, o no tener una política, aumentan la probabilidad de que una organización experimente una brecha de seguridad. Las credenciales comprometidas están involucradas en casi el 50% de los ataques .
  • Supervisión y procesos de seguridad insuficientes: ninguna herramienta única ofrece todo lo que su equipo de seguridad necesita para supervisar y protegerse contra posibles incidentes cibernéticos como el ransomware. Un enfoque de seguridad en capas puede ayudarlo a administrar adecuadamente el riesgo de su empresa.
  • Escasez de personal entre los equipos de seguridad y TI: no es ningún secreto que debe tener personas con las habilidades adecuadas en su equipo para respaldar los esfuerzos de monitoreo y mitigación de riesgos para combatir el delito cibernético de manera efectiva. Sin embargo, los datos muestran que la brecha de habilidades en ciberseguridad presenta un desafío continuo para los CISO: cómo atraer y retener nuevos talentos mientras se asegura que los miembros actuales del equipo obtengan la capacitación necesaria y las oportunidades de mejora.
Últimos ataques de ransomware de los que aprender

El ransomware  continúa volviéndose más desagradable y más costoso, lo que afecta a empresas de todos los sectores y geografías. Si bien la mayoría de nosotros recordamos los recientes ataques de ransomware de alto perfil que involucraron a compañías como Colonial Pipeline  y JBS , ocurren innumerables otros incidentes de ransomware que no aparecen en las noticias nacionales. Sin embargo, muchos ataques de ransomware se pueden prevenir mediante la aplicación de sólidas prácticas de higiene cibernética, incluida la oferta de capacitación continua de concientización cibernética para los empleados, y al centrarse en implementar medidas de acceso a la red de confianza cero (ZTNA) y seguridad de punto final.

5 mejores prácticas de protección contra ransomware

La detección efectiva de ransomware requiere una combinación de educación y tecnología. Estas son algunas de las mejores formas de detectar y prevenir la evolución de los ataques de ransomware actuales:

  1. Eduque a sus empleados sobre las características del ransomware: la capacitación en conciencia de seguridad para la fuerza laboral actual es imprescindible y ayudará a las organizaciones a protegerse contra una variedad de amenazas en constante evolución. Enséñeles a los empleados cómo detectar signos de ransomware, como correos electrónicos diseñados para parecer de empresas auténticas, enlaces externos sospechosos y archivos adjuntos cuestionables.
  2. Use el engaño para atraer (y detener) a los atacantes:  un  señuelo es un señuelo que consiste en repositorios falsos de archivos diseñados para parecer objetivos atractivos para los atacantes. Puede detectar y detener el ataque cuando un pirata informático de ransomware persigue su honeypot. La tecnología de engaño cibernético como esta no solo usa las propias técnicas y tácticas del ransomware contra sí mismo para activar la detección, sino que descubre las tácticas, herramientas y procedimientos (TTP) del atacante que lo llevaron a su éxito en la red para que su equipo pueda identificar y cerrar esas brechas de seguridad.
  3. Monitoree su red y puntos finales:  al realizar un monitoreo continuo de la red, puede registrar el tráfico entrante y saliente, escanear archivos en busca de evidencia de ataque (como modificaciones fallidas), establecer una línea de base para la actividad aceptable del usuario y luego investigar cualquier cosa que parezca fuera de lugar. común. La implementación de herramientas antivirus y antiransomware también es útil, ya que puede usar estas tecnologías para incluir sitios aceptables en la lista blanca. Por último, es esencial agregar detecciones basadas en el comportamiento a su caja de herramientas de seguridad, particularmente a medida que las superficies de ataque de las organizaciones se expanden y los atacantes continúan subiendo la apuesta con ataques nuevos y más complejos.
  4. Mire fuera de su organización: Considere la posibilidad de adoptar una visión fuera de la red de los riesgos que se plantean para una organización. Como extensión de una arquitectura de seguridad, un servicio DRP puede ayudar a una organización a ver y mitigar tres áreas de riesgo adicionales: riesgos de activos digitales, riesgos relacionados con la marca y amenazas subterráneas e inminentes.
  5. Aumente su equipo con SOC como servicio si es necesario: la intensidad actual que vemos en el panorama de amenazas, tanto en  velocidad como en sofisticación , significa que todos debemos trabajar más duro para estar al tanto de nuestro juego. Pero eso solo nos lleva hasta cierto punto. Trabajar de manera más inteligente significa subcontratar tareas específicas, como la respuesta a incidentes y la búsqueda de amenazas. Esta es la razón por la cual es útil confiar en un proveedor de Detección y respuesta administrada (MDR) o en una oferta de SOC como servicio . Aumentar su equipo de esta manera puede ayudar a eliminar el ruido y liberar a sus analistas para que se concentren en sus tareas más importantes.

Si bien el volumen de ransomware no se está desacelerando, hay numerosas tecnologías y procesos disponibles para ayudar a su equipo a mitigar los riesgos asociados con este ataque. Desde los programas de educación cibernética en curso hasta el fortalecimiento de los esfuerzos de ZTNA, podemos mantener a raya a los atacantes astutos.