Explorar por categoría

Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-03-16

El poder del descifrado selectivo

Gigamon | Durante el último sales kickoff, tuve la oportunidad de pasar un momento con el estratega en seguridad informática Ian Farquhar, con quien conversé sobre la tendencia de fortalecer la encriptación, así como los pros y contras del estándar TLS pendiente.

Afortunadamente, pudimos abordar lo que en Gigamon estamos haciendo alrededor de la funcionalidad SSL Decryption, la cual permite el descifrado selectivo para ganar visibilidad dentro del tráfico de red encriptado.

Derecho a cifrar el descifrado

En respuesta a las críticas al TLS1.2 – muchos más notorios sus defectos de latencia y seguridad, el Grupo de Trabajo de Ingeniería de Internet (IETF) ha estado trabajando para que el TLS 1.3 sea más rápido y más seguro. Sin embargo, el problema es que, si bien las mejoras anticipadas en el secreto pueden beneficiar las conexiones abiertas a Internet, podrían interrumpir a aquellos equipos que necesiten acceder a ese tráfico para solucionar problemas, cumplimiento y administración de rendimiento de aplicaciones en redes empresariales.

Al eliminar todo exceptuando perfect forward secrecy (PFS), lo cual previene intercepción pasiva y descifrado del tráfico – IETF ayudará a disminuir la explotación del tráfico de Internet, pero ¿a qué costo? – desafortunadamente el cambio, obligará a las organizaciones a tener una intercepción en línea, lo que crea una arquitectura mucho más compleja que agrega latencia y reduce la confiabilidad.

Al eliminar todo exceptuando perfect forward secrecy (PFS), lo cual previene intercepción pasiva y descifrado del tráfico – IETF ayudará a disminuir la explotación del tráfico de Internet, pero ¿a qué costo? – desafortunadamente el cambio, obligará a las organizaciones a tener una intercepción en línea, lo que crea una arquitectura mucho más compleja que agrega latencia y reduce la confiabilidad.

1) Conjuntos de cifrado que no sean PFS (o "TLS Enterprise") para uso en centros de datos.

2) Ordenar opciones legales de intercepción para ayudar a las agencias policiales a defenderse contra delitos informáticos.

Más allá de los equipos en los centros de datos, el impacto de los estándares de cifrado se extiende a los requisitos legales, de cumplimiento y de recursos humanos. Una vez que las organizaciones empiezan a descifrar SSL / TLS, pueden tener problemas de privacidad y cumplimiento. Por ejemplo, bajo HIPAA, no es posible descifrar de forma segura los datos de atención médica. Con PCI, las organizaciones no pueden almacenar información de tarjetas de crédito en una herramienta que podría ser auditada; los datos deben permanecer separados y sin cifrar. Bajo la EU Data Protection Directive de la Unión Europea, un certificado emitido por Alemania podría no ser descifrado mientras que uno procedente de Rusia, Estados Unidos o América del Sur podría ser sujeto de cifrado.

En estos casos, la lista blanca (la que no se descifraría) y la lista negra (descifrarla) se vuelven muy importantes. Una empresa no querrá descifrar información financiera del empleado, pero si sospecha que un empleado está filtrando la información a un sitio de almacenamiento de archivos, puede decidir descifrar y enviar ese tráfico a una herramienta DLP. Con la Plataforma de Visibilidad de Gigamon, las listas blancas y las listas negras pueden definirse en función de la dirección IP, el estado del certificado y los metadatos, la categorización de URL, el nombre de dominio y más. Para los oficiales de cumplimiento y legales, esta capacidad de desencriptación selectiva y de grano fino puede aliviar las preocupaciones de "todo o nada" y permitirles elegir lo que mejor se basa en las políticas de la empresa.

El crecimiento en el tráfico cifrado

El tráfico cifrado está creciendo a pasos agigantados. De hecho, algunos creen que pronto será el predeterminado para todas las comunicaciones por Internet. Y tiene sentido; no sólo está protegiendo los datos, sino que garantiza que no se modifiquen durante el tránsito y que está conectado a lo que cree que está conectado. Es una tendencia aún más impulsada por la nube, con más y más aplicaciones web, IoT y varios dispositivos de escaneado y detección que proliferan a través de las redes que usan tráfico encriptado.

Para las empresas, sin embargo, habrá varios desafíos hacia TLS 1.3. Por ejemplo, una empresa con una infraestructura de varios niveles que necesita ver tráfico para administrar el rendimiento de las aplicaciones. Si una aplicación empieza a comportarse mal o de manera errática, necesitan entender qué componente necesita arreglar. Con TLS 1.3 y sólo los conjuntos de cifrado PFS, el problema es que tendrían que poner dispositivos en línea entre cada nivel, que, como se mencionó anteriormente, puede reducir la confiabilidad, causar estrangulamiento de tráfico y añadir latencia.

Acerca de Gigamon

Gigamon (NYSE: GIMO) proporciona visibilidad activa en el tráfico de red de datos en movimiento, lo que permite una mayor seguridad y un rendimiento superior. Gigamon Visibility Fabric ™ y GigaSECURE®, la primera plataforma de entrega de seguridad de la industria, ofrecen inteligencia avanzada para que las soluciones de gestión de rendimiento de seguridad, red y aplicaciones en redes de empresas, gobiernos y proveedores de servicios operen de manera más eficiente y efectiva. Vea más en www.gigamon.com el Blog de Gigamon o siga a Gigamon en Twitter, LinkedIn o Facebook.


Comercio - Tecnología de la información (programas) | 2017-06-27

Implementan Live Learning para potenciar a empresas del sector franchising

AAMF | La Asociación Argentina de Marcas y Franquicias (AAMF) implementó la plataforma de Live Learning, Wormhole Campus para trasmitir en vivo su 13° Convención Nacional de Marcas, Licencias y Franquicias.


Tecnología de la información (programas) | 2017-06-16

Los retos de migrar a la nube – Encuesta Extreme Networks

Extreme Networks | La tendencia de trasladar los recursos de TI a la nube se acelera y se amplía para incluir funciones de TI más tradicionales. Una capacidad importante de captura de esta ola es la administración de la red. Extreme Networks llevó a cabo una encuesta a nivel mundial con 630 administradores de TI y redes, para conocer las razones por las que hacen este tipo de migración tecnológica, así como los pros y contras de la subcontratación de servicios de TI a proveedores de servicio.


Diseño, modelado, automatización, simulación, optimización - Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-14

Plataforma robótica móvil consolida desarrollo de la industria inteligente

Agencia de Noticias UN | Con un peso de apenas 80 kilogramos y equipado con sensores de visión y ultrasonido, el vehículo de guiado automático –o AGV, por sus siglas en inglés– podría acoplarse a robots de similares características. Su uso representaría un importante avance en la industria nacional.


Gestión y administración - Tecnología de la información (programas) | 2017-06-14

DHL presentó su nueva herramienta de visibilidad: Ocean View que hace seguimiento de los envíos en alta mar

DHL | Brinda información del estado del envío en tiempo real para transporte marítimo optimizando el control de la cadena de suministro.


Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-14

Inteligencia Artificial: ¿amiga o enemiga de la ciberseguridad?

Fortinet | Las estrategias de seguridad deben someterse a una evolución radical. Los dispositivos de seguridad del mañana necesitarán ver y operar internamente entre ellos para reconocer los cambios en los ambientes interconectados y así, de manera automática, sean capaces de anticipar los riesgos, actualizar y hacer cumplir las políticas.


Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-12

Elon Musk quiere darles súper poderes a los humanos con su nuevo proyecto

Entrepreneur | Con el nuevo emprendimiento de Musk se podrían conectar electrodos en el cerebro que permitirían cargar y descargar pensamientos.


Comentarios

comments powered by Disqus

Siganos en redes sociales

Publicidad:

Empresas Destacadas

Destacados

Explorar noticias por categoría


Noticias más leídas


Ciencias naturales y subdisciplinas - Medio ambiente | 2017-06-23

En el mundo, la mitad de las tierras utilizadas para la agricultura están afectadas por la degradación, en forma moderada o severa.

FAO | Encontrar soluciones sostenibles a este tipo de desafíos es el enfoque de la Visión Mundial de Enfoques y Tecnologías de Conservación (WOCAT).


Energía - Industria química | 2017-06-16

Qué es la energía azul y por qué será una de las grandes alternativas

Foro Económico Mundial | La energía azul u osmótica se da como consecuencia del encuentro entre el agua salada y el agua dulce, al producirse una diferencia de presión.


Diseño, modelado, automatización, simulación, optimización - Industria de alimentos | 2017-06-15

Impresión 3D de alimentos

IAlimentos | La tecnología se expande a diferentes industrias, siendo la de alimentos una de las que más aprovecha los productos innovadores para crear tendencias y nuevas experiencias.


Diseño, modelado, automatización, simulación, optimización - Tecnología de la información (equipos) - Tecnología de la información (programas) | 2017-06-14

Plataforma robótica móvil consolida desarrollo de la industria inteligente

Agencia de Noticias UN | Con un peso de apenas 80 kilogramos y equipado con sensores de visión y ultrasonido, el vehículo de guiado automático –o AGV, por sus siglas en inglés– podría acoplarse a robots de similares características. Su uso representaría un importante avance en la industria nacional.



Entidades con suscripción institucional