Masterclass Ciberseguridad
La pasada semana los alumnos de telemática que cursamos la asignatura de Gestión y planificación de redes, tuvimos el honor de tener a Miguel García de Palo Alto Networks, para darnos una masterclass de ciberseguridad.
La clase amplió nuestra visión de cómo está el mundo de la ciberseguridad hoy en día y fue muy inspiradora.
En primer lugar vimos las características del NGFW (Next Generation Firewall):
- IPS/IDS: Intrusión y detección, al que podríamos describir como un antivirus de red dónde todo malware que pasa el firewall es capaz de detectarlo.
- ZeroDayAttack: Los ataques de día cero son ataques que se realizan en la ventana de tiempo desde que se publica una vulnerabilidad hasta que el fabricante publica un parche para detectarla. Es un ataque muy dañino para las empresas a día de hoy. Aquí los NGFW, son capaces de aislar el malware sospechoso en entornos de Sandboxing, dónde se explotan,acelerando el tiempo en máquinas virtuales. Si finalmente el malware sospechoso pasa las pruebas, ese paquete atravesará el firewall.
- SSL Decrypt. Los NGFW a día de hoy permiten establecer un certificado intermedio para inspeccionar el tráfico.
- URL Filtering: Función que nos permite categorizar las URL, para permitir o bloquear cierto tipo de conetenido.
- DNS Security: Esta es una de las funcionalidades que Miguel nos comentó que la mayoría de estudiantes desconocíamos. El 70% del Malware utilizan DNS mediante algoritmos que autogeneran listados de URL. El firewall cuenta con una pequeña inteligencia, capaz de detectar estas amenazas en tiempo real.
A continuación pasamos a ver como se securiza el cloud. En los servicios de Software as a service (SaaS), se securizan mediante lo que se conoce como CASB (Client access secure broker). Se basa en la creación de puntos de aplicación de políticas de seguridad cloud que se encuentran entre los usuarios y los proveedores de servicios en la nube.
Por otro lado en las Plataformas como servicio (PaaS) y Infraestructura como servicio (IaaS). Existen varias formas o fases de securizarlo. Virtualizando los Firewalls físicos que pasan a ser virtuales, aquellos entornos de contenedores o serverless, los protegemos con lo que se conoce como behaviour analytics + DevOps. Además una buena práctica es aplicar Control Plano de gestión de la Nube Pública (CPM). En anteriores ponencias de la asignatura con otros ingenierios ya vimos la tecnología de Checkpoint DOME9 que permitía esta securización del cloud.
Por último acabamos la charla hablando de la securización de los Endpoints. Miguel nos comentó que es imposible estar al 100% securizado. Las empresas invirerten mucho en la parte de prevención, que abarca un 80% de la seguridad. El otro 20% es la parte de detección. Aquí necesitamos Network Traffic Analyzers basados en patrones que permitan detectar comportamientos maliciosos sin tener que hacer una inspección de los paquetes. Tambien vimos como están surgiendo nuevas empresas que procporcionan esta seguridad de los endpoinds, capaces de realizar una trazabilidad las amenazas, desde su origen hasta su final, viendo todas y cada unas de las aplicaciones abiertas.
g_palacin