Aprendizaje y descubrimiento 5min de Leitura - 22 de febrero de 2018

Las ventajas de los informes y logs de Firewall UTM para los analistas de TI

Homem sentado segurando um copo de café e o notebook em seu colo

This post is also available in: Português English Español

[rev_slider alias=»360×280-produto-ostec-firebox»][/rev_slider] Con tantas soluciones en el mercado y un número cada vez mayor de amenazas en Internet, los gestores y analistas de TI enfrentan grandes desafíos con respecto a la mejor manera de protegerse. Por eso, buscan soluciones completas y de buen costo-beneficio, después de todo, necesitan establecer un ambiente corporativo disponible, productivo y, sobre todo, libre de amenazas.

Para ello, los informes y los registros de navegación son recursos vitales y extremadamente necesarios. Con ellos, es posible analizar el comportamiento de la infraestructura y verificar su evolución, obtener datos e informaciones esenciales para la empresa y facilitar el día a día de analistas de tecnología en el desarrollo del trabajo.

Si desea saber más sobre los beneficios de los informes gerenciales para los analistas, siga con la lectura de este blog post.

Gran cantidad de datos

Son muchos los tipos de datos que pueden ser accedidos por informes de navegación en productos de seguridad, especialmente soluciones de Firewall UTM. Se encuentran disponibles en formatos diferenciados, tales como listas y gráficos y pueden ser extraídos, pudiendo ser visualizados a través de la interfaz del producto o exportados para ser procesados ​​por herramientas de BI, ampliando aún más la visión sobre el perfil de navegación en ambiente corporativo. Algunos ejemplos de datos que se pueden extraer a través de informes de navegación, son:

  • La tasa de consumo de banda ancha;
  • Listado de dominios accedidos;
  • Disponibilidad de análisis de estado y latencia de enlaces de Internet;
  • Accesos denegados y permitidos;
  • Sensores de amenazas;
  • Conexiones en tiempo real.

Además, buena parte de los productos encontrados en el mercado posibilitan la aplicación de filtros que facilitan la identificación y detalle de los accesos. Filtro por dirección IP, URL y horarios son algunos ejemplos disponibles para los analistas. Así es fácil saber quiénestá haciendo ciertos accesos, dondey por cuanto tiempo.

Visibilidad sobre los accesos de los usuarios

Uno de los principales beneficios asignados a los informes de navegación es la posibilidad de crear visibilidad sobre el uso de Internet en el entorno corporativo. Los informes de acceso facilitan el día a día de analistas de tecnología y demás gestores que tengan interés en conocer un poco más sobre el perfil de los accesos de sus equipos.

Por medio de los datos, visibles en el tablero de un Firewall UTM, es posible verificar los sitios inapropiados, el tiempo invertido en estos accesos y con qué frecuencia se producen. Esta gran cantidad de información posibilita el establecimiento de controles profundos sobre el uso de Internet pudiendo, incluso, aumentar los niveles de productividad de los colaboradores. Para saber más sobre este tema, puede leer nuestro artículo “Filtro de contenido web para aumentar la productividad de los colaboradores”.

Visibilidad sobre la estructura de red

Los intentos de ataques virtuales ocurren muchas veces de forma silenciosa. Al tener visibilidad sobre la red interna, que es proporcionada por los informes de navegación, la identificación de intrusiones potenciales se convierte en un proceso extremadamente complicado para analistas de seguridad.

Una de las diversas maneras de hacer este reconocimiento de amenazas es a través de análisis del tráfico general de la red interna. Las altas tasas de consumo de banda, generalmente, pueden ser productos de una intrusión por virus – incluso variaciones de malware, como es el caso de los Ransomwares. Cuando existe esta infección, el tráfico interno aumenta porque el dispositivo invadido pasa a consumir mucho de la red externa.

Sin embargo, no existe la posibilidad de identificar el activo infectado sin información precisa sobre el consumo. En este sentido, poseer una solución que posibilita la identificación facilitada del consumo por IP es fundamental para auxiliar a los profesionales de tecnología. Esta característica hace el filtrado del uso de banda y posibilita la identificación del equipo con niveles elevados de consumo. Con la identificación, es más sencillo proceder con diagnóstico para identificar la causa raíz del problema.

En varios casos, es posible que todo no pase de sólo un recurso compartido de datos, descargas o uploads entre colaboradores. Pero, de todos modos, la prevención es siempre la mejor alternativa cuando se trata de la seguridad digital. Por eso y muchas otras razones, es importantísimo tener visibilidad sobre la estructura de red.

Visibilidad sobre el uso de enlaces de Internet

Hoy en día, muchos gestores, analistas de TI y administradores de seguridad comparten una misma preocupación: la alta disponibilidad de sus enlaces de Internet. Esto quiere decir que, independientemente del horario del día, es necesario que Internet esté disponible y con calidad para suplir las necesidades de la organización.

Sin embargo, incluso en grandes empresas que poseen diversos vínculos, fallas suelen formar parte de la rutina de las organizaciones. Por este motivo, un recurso que posibilite analizar el comportamiento de los enlaces de Internet es muy valioso para profesionales de tecnología. Es posible retener varios datos con él, como el estado de los vínculos, su latencia – tiempo que tarda para que una solicitud llegue al servidor y regrese con una respuesta a la red interna – y la pérdida de ellos. Hay también diversas facilidades, como filtración de esas informaciones para que el usuario sepa cuando – y si – un enlace se cortó, en qué período ocurrió el corte y cuando regresó al estado normal.

Todos estos avisos son de gran importancia para los analistas, ya que pueden ser compilados y cruzados con otros datos, sirviendo como referencia, incluso, para cuestionar a los proveedores de servicio de Internet, en cuanto a la calidad del recurso ofrecido.

Definición de política de Internet

Por último, todos los datos disponibles en informes y logs de navegación también ayudan en la estructuración de una buena política de uso de internet. Esto sucede pues muchas empresas aún no saben de qué manera definir un documento que atienda la necesidad de colaboradores y empresa, lo que puede generar conflictos internos y falta de adherencia a la política establecida.

Sin embargo, una buena forma de eliminar esta dificultad es comenzar con una política de uso permisivo – donde todos los accesos son liberados. A partir de eso, los analistas pueden monitorear los accesos y comportamiento de los usuarios a través de los informes y logs de navegación.

Después de un período haciendo esta comprobación, será fácil percibir qué sitios necesitan tener acceso controlado y cuáles pueden permanecer liberados. Utilizando este método, la política de uso tendrá un alto nivel de asertividad. Cabe resaltar que es importante establecer estacionalidad para reevaluación de la política de uso de internet, para garantizar la adherencia de la misma a cambios ocurridos en el escenario organizacional.

Si se interesa por los beneficios que los informes y los registros de navegación proporcionan a los analistas de TI, le sugerimos que conozca el producto OSTEC FireBox, una solución de Firewall UTM completa, con todas las facilidades mencionadas en este blog post – y mucho más.

[rev_slider alias=»horizontal-produto-ostec-firebox»][/rev_slider]

Continúe leyendo

[latest_post type=’boxes’ number_of_posts=’3′ number_of_colums=’3′ order_by=’date’ order=’ASC’ category=’reconocimiento-problema’ text_length=’100′ title_tag=’h4′ display_category=’0′ display_time=’0′ display_comments=’0′ display_like=’0′ display_share=’0′]

This post is also available in: Português English Español