Seguridad perimetral 3min de Leitura - 29 de marzo de 2016

¿Qué es el control de aplicación?

Ícones de aplicativos em tela de smartphone

This post is also available in: Português English Español

En los últimos años, el número de aplicaciones que prometen ayudar a las personas a realizar su trabajo de manera más simple han crecido a niveles alarmantes. Por mucho que atiendan tanto las necesidades personales como empresariales, la legitimidad de muchas de estas aplicaciones se ponen a prueba, teniendo en cuenta que en algunos casos son utilizados por cibercriminales para fines ilegales. De ahí la importancia de la empresa mantener el equilibrio entre el aumento de la productividad y la minimización de las amenazas que se pueden introducir a la seguridad corporativa.

Esto se debe a que, cuando no son de confianza, las aplicaciones pueden infringir el ancho de banda, poner en peligro los datos empresariales e incluso dificultar la productividad de los empleados. Pero a diferencia de lo que muchos gestores piensan, los controles ofrecidos por los firewalls tradicionales, basados ​​sólo en puertos, direcciones y protocolos, no son suficientes para garantizar la seguridad del ambiente en algunos casos.

Como muchas soluciones con propósitos diferentes utilizan el mismo protocolo o puerto de transporte, conocer la capa de aplicación es crucial para establecer políticas de acceso asertivas, evitando posibles evasiones de conexión y falsos positivos. Pero para eso, las organizaciones necesitan contar con un software de control de aplicaciones, que posibilite enfrentar los desafíos asociados a las aplicaciones de un modo simple y eficiente. A continuación, vea lo que es control de aplicación y cómo puede beneficiar su negocio.

La capa de aplicación

En primer lugar, es importante recordar que TCP/IP, el principal protocolo de envío y recepción de datos en Internet, se divide en cuatro capas distintas: aplicación, transporte, red e interfaz. Esta división es una forma de garantizar la integridad de los datos que transitan por la red, con cada capa desempeñando distintas tareas. La aplicación es utilizada por los programas para enviar y recibir información de otros sistemas a través de la red.

En esta capa, se puede encontrar protocolos como HTTP (navegación por Internet), FTP (transferencia de archivos), SSH (acceso remoto seguro) y SMTP (uso del correo electrónico). Una vez procesados ​​por la capa de aplicación, los datos se envían a la división siguiente. Es crucial que el firewall acceda a esta capa, pues sólo así puede analizar la aplicación y garantizar que las actividades desempeñadas por él estén funcionando a un nivel ideal antes de que se envíe la capa inferior a la de transporte.

A partir de este entendimiento del comportamiento de aplicación desde una perspectiva de red, se puede controlarlo o no. Por lo tanto, si no hay ninguna actualización por parte de los proveedores de firewall de esta base de conocimiento que permite evaluar la aplicación, ésta puede cambiar el comportamiento del protocolo y comprometer la política de seguridad empresarial. De ahí la importancia del firewall para reconocer el comportamiento de las aplicaciones, minimizando las posibilidades de explotación de vulnerabilidades generadas intencionalmente, o no, por los desarrolladores de las aplicaciones.

¿Qué es el control de aplicación?

El control de aplicación es proporcionado por un software que impide que las aplicaciones utilizadas por los empleados realicen acciones que puedan poner la red corporativa o el equipo en riesgo. Además, registra las acciones ejecutadas por las aplicaciones y gestiona las actividades realizadas por ellos de acuerdo con la política de seguridad establecida para el mismo. Con el control de aplicación, las aplicaciones se clasifican en cuatro grupos:

  • Confiables: aplicaciones con firma digital de proveedores confiables;
  • Baja restricción: aplicaciones que no tienen una firma digital de un proveedor de confianza y recibieron un valor bajo de clasificación de amenaza.
  • Alta restricción: aplicaciones que no tienen una firma digital y tienen un valor alto de clasificación de amenaza.
  • No confiables: aplicaciones sin firma digital y que recibieron un valor muy alto de clasificación de amenazas.

¿Qué ventajas se genera para el negocio?

El objetivo general del control de aplicación es asegurarse de que los datos que transitan a través de la red y entre las aplicaciones permanecen siempre protegidos y seguros. Los beneficios para una empresa son muy aparentes, desde la regulación del tráfico de datos entre una red local y la red no confiable, a través de la introducción de filtros para aplicaciones, hasta la minimización de riesgos para los negocios y mayor protección de los datos corporativos de la organización. A continuación, vea otras ventajas asociadas por el control de aplicación:

  • Mantiene malwares afuera de la red privada, permitiendo que la productividad y el ancho de banda no se vean afectados;
  • Permite el bloqueo de cientos de aplicaciones de una forma fácil y rápida;
  • Posibilita la creación de reglas personalizadas que se pueden agregar a cualquier protocolo no compatible;
  • Facilita la creación de políticas basadas en el tiempo de uso de las aplicaciones;
  • Emite informes que permiten a los administradores ver qué protocolos están activos en la red privada y quién los utiliza.

¿Usted ya utiliza un software de control de aplicación en su empresa? ¿Qué beneficios se han generado por él? Interactúa con nuestro blog y cuéntenos tu experiencia.

This post is also available in: Português English Español