Cinco veces impecable: SonicWall consigue su 5.ª puntuación perfecta de ICSA Labs

El 21 de abril, se celebró en Estados Unidos el Día Nacional de Chocar los Cinco, y unos días más tarde la comunidad mexicana celebró el Cinco de mayo. Pero, este año, SonicWall tiene sus propios motivos para celebrar el número cinco: SonicWall Capture Advanced Threat Protection (ATP), acaba de obtener su quinta puntuación perfecta consecutiva en una prueba independiente de ICSA, gracias a su inspección profunda de memoria en tiempo real (RTDMI)™ patentada.

Desde el primer trimestre de 2021, SonicWall Capture ATP ha encontrado el 100 % de las amenazas maliciosas en las rondas de pruebas trimestrales, sin emitir un solo falso positivo. Eso significa que, durante 160 días de pruebas continuadas, con un total de 6719 pruebas ejecutadas, SonicWall Capture ATP descubrió las 3131 muestras maliciosas, la mayoría de las cuales solo tenían cuatro horas o menos de antigüedad. Además, lo hizo sin considerar un peligro a ninguna de las 3588 apps inofensivas que se intercalaron entre las amenazas reales.

«SonicWall ha recibido la sorprendente cifra de cinco puntuaciones perfectas consecutivas, en pruebas realizadas con algunas de las amenazas más desconocidas y peligrosas, lo que es un logro sin precedentes entre los proveedores sometidos a esas pruebas», ha declarado Bill Conner, presidente y CEO de SonicWall. «Estas pruebas de terceros realizadas en situaciones reales validan a SonicWall como un claro líder en el panorama de la ciberseguridad y desempeñan un papel significativo en nuestros esfuerzos por proporcionar unos productos de seguridad basados en la calidad».

En esta última puntuación, la última de cinco seguidas, los resultados de la prueba de SonicWall en el 1T de 2022 no solo reflejan excelencia, sino también coherencia. Las pruebas tuvieron lugar entre el 19 de enero y el 19 de febrero de 2022 y se efectuaron en un firewall de próxima generación NSa 3600 de SonicWall, equipado con Capture ATP y la tecnología RTDMI™ patentada. Una vez más, SonicWall identificó correctamente las 553 muestras maliciosas (con un índice de detección del 100 %), sin alertar de ninguna de las 578 aplicaciones inocuas (un 0 % de falsos positivos).

Defensa contra amenazas avanzadas de ICSA Labs: resultados en situaciones reales

Las pruebas estándar Advanced Threat Defense (ATD) de ICSA Labs evalúan las soluciones diseñadas para detectar las nuevas amenazas que no logran detectar los productos de seguridad tradicionales.

Los proveedores de seguridad que participan en las evaluaciones se ponen a prueba trimestralmente durante un mínimo de tres semanas. Durante ese plazo, ICSA Labs somete los firewalls avanzados a cientos de ciclos de prueba que consisten en una mezcla de aplicaciones inofensivas, nuevas amenazas y amenazas poco conocidas. Esas amenazas se lanzan mediante los principales vectores que habitualmente producen las filtraciones empresariales, según el Informe de investigación sobre filtración de datos de Verizon. Los últimos ciclos de prueba evalúan hasta qué punto las soluciones ATD del proveedor son buenas para detectar amenazas desconocidas o poco conocidas, y si pueden hacerlo minimizando los falsos positivos.

Un 100 % de eficacia. Una solución.

El éxito continuado de SonicWall Capture ATP con RTDMI se debe principalmente a dos factores: la capacidad de la solución para identificar incluso las amenazas más sofisticadas y ocultas, y su capacidad para aprender e ir mejorando con el tiempo.

SonicWall Capture ATP es un servicio sandbox multicapa diseñado para mitigar nuevas formas de malware capaces de esquivar las defensas de red tradicionales.

Incluida dentro de Capture ATP, la inspección profunda de memoria RTDMI™ potencia las funciones de inspección de memoria patentada, seguimiento de instrucciones de CPU y aprendizaje automático para ser cada vez más eficiente en el reconocimiento y la mitigación de ciberataques nunca antes vistos, incluyendo amenazas que los sandbox tradicionales muy probablemente pasarían por alto.

Y como RTDMI puede detectar el código malicioso o los datos en memoria en tiempo real durante la ejecución, no es necesario ningún tipo de comportamiento malicioso a nivel del sistema para detectar la amenaza. Dicho de otra forma, la presencia de código malicioso se puede identificar antes de que se produzca un comportamiento malicioso, lo que permite emitir un veredicto en menos tiempo.

Lo mejor de todo es que, como incorpora tecnologías de IA y aprendizaje automático, RTDMI™ es cada vez más eficiente y efectiva.

En 2021, esta tecnología identificó un total de 442 151 variantes de malware totalmente nuevas, un 65 % más que en 2020. Y aunque todavía no se conocen los números de 2022, en 14 de los últimos 16 trimestres hasta finales de 2021, el número de variantes de nuevo malware identificadas superó a las encontradas en el trimestre anterior.

«En el panorama de amenazas actual, impredecible y que avanza a gran velocidad, es muy difícil conseguir una validación de terceros coherente», ha dicho Alex Dubrovsky, vicepresidente de Software Engineering & Threat Research de SonicWall. «Nuestras cinco puntuaciones perfectas consecutivas son la confirmación de nuestra visión y un hito significativo para la dedicación del equipo SonicWall a proporcionar a las organizaciones la mejor tecnología de inteligencia de amenazas posible».

Firewall virtual NSv: Probado y certificado en la nube pública de AWS

Más del 90% de las empresas utilizan la nube de algún modo, y el 69% de ellas se consideran usuarios de nube híbridos (utilizan nubes privadas y públicas). Junto con la extendida adopción del teletrabajo, esta nueva tendencia está impulsando la necesidad de una infraestructura distribuida ampliada.

En este nuevo panorama de la nube, la seguridad se ha vuelto más compleja debido al aumento del número de perímetros e integraciones, y a que los cibercriminales se centran cada vez más en las brechas de seguridad y en las vulnerabilidades de las implementaciones de nube. A menudo, a los perpetradores de ataques les resulta más fácil explotar estas vulnerabilidades que atacar los componentes reforzados de la implementación en la nube.

Un firewall de nueva generación implementado en la nube puede proteger los datos críticos almacenados en ella. No obstante, es importante asegurarse de que el firewall proporcione el mismo nivel de seguridad y rendimiento que un firewall local.

Recientemente, Tolly Group utilizó la nueva solución de pruebas de nube nativa de Keysight Technologies — CyPerf — para medir el rendimiento del firewall virtual SonicWall NSv 470 en Amazon Web Services (AWS). AWS es el mayor proveedor de nube pública, con una cuota de mercado del 49% en nubes de clase empresarial prevista para 2022. AWS recomienda un modelo de responsabilidad compartida, lo cual significa que AWS es responsable de la seguridad de la nube, y el cliente es responsable de la seguridad en la nube.

¿Qué es el firewall virtual SonicWall NSv?

Los firewalls virtuales de la serie SonicWall Nsv ofrecen todas las ventajas de seguridad de los firewalls físicos y todas las ventajas operativas y económicas de la nube — como la escalabilidad y la agilidad de los sistemas, la velocidad de aprovisionamiento de los sistemas, la facilidad de gestión y la reducción de costes. NSv ofrece herramientas de seguridad equipadas con todas las prestaciones, como VPN, IPS, control de aplicaciones y filtrado URL. Estas prestaciones protegen todos los componentes críticos de los entornos de nube privada/pública contra los ataques de uso indebido de los recursos, ataques entre equipos virtuales, ataques de canal lateral y amenazas y exploits comunes basados en la red.

¿Qué es Keysight Technologies CyPerf?

Keysight CyPerf es la primera solución de software nativa de nube de la industria que recrea todos los aspectos de una carga de trabajo realista en una variedad de entornos físicos y de nube. Implementado en diferentes entornos de nube heterogéneos, CyPerf modela de forma realista el tráfico dinámico de aplicaciones, el comportamiento de los usuarios y los vectores de amenazas a escala. Valida las redes de nube híbrida, los dispositivos y servicios de seguridad para aumentar la confianza en las implementaciones.

SonicWall Nsv a prueba

Los ingenieros de Keysight Technologies y Tolly Group pusieron a prueba un firewall virtual SonicWall NSv 470 con SonicOSX versión 7. La instancia de AWS para el NSv 470 sometido a prueba fue AWS C5.2xlarge. Los ingenieros implementaron agentes de CyPerf en instancias de AWS C5.n2xlarge para asegurarse de que los agentes dispusieran de suficientes recursos para ejercer presión sobre el firewall sometido a prueba. Se proporcionaron a cada dos instancias de agente 8 vCPUs, 21GB de memoria e interfaces de red de 25GbE.

Product Image

Metodología y resultados de las pruebas

Los ingenieros utilizaron tres perfiles de tráfico diferentes para obtener los resultados — tráfico HTTP descifrado, tráfico cifrado (HTTPS/TLS), y la mezcla de tráfico de productividad de Tolly, que incluye cinco aplicaciones: JIRA, Office 365, Skype, AWS S3 y Salesforce. Los ingenieros utilizaron pruebas de mezcla de aplicaciones de CyPerf para crear la mezcla de productividad de Tolly y generar tráfico de aplicaciones dinámico simulado.

Las pruebas se realizaron con tres perfiles de seguridad diferentes:

1) Firewall: Funciones básicas de firewall sin políticas establecidas

2) IPS: Firewall con la prestación de sistema de prevención de intrusiones activada

3) Prevención de amenazas: Firewall con prestaciones de IPS, antivirus, anti-spyware y control de aplicaciones activadas

Los resultados observados en el entorno de nube pública de AWS son similares a los observados en el entorno virtual.

PruebaTráfico HTTP descifradoTráfico HTTPS/TLS cifrado 
Rendimiento de firewall7,70 Gbps3,10 Gbps
Rendimiento IPS7,60 Gbps3,05 Gbps
Prevención de amenazas7,40 Gbps3,04 Gbps

Tabla 1: Mediciones de las pruebas de NSv 470 en la nube de AWS

Nota: La anterior tabla refleja tan solo algunos de los resultados de las pruebas. Para ver todos los resultados y parámetros de las pruebas, descargue el informe.

Conclusión

La mayoría de las empresas están trasladando sus centros de datos de las tradicionales implementaciones locales a la nube. Los equipos de seguridad deben proporcionar el mismo nivel de seguridad a las instancias de servidor en la nube que ofrecían a los servidores físicos locales. Un firewall de nueva generación con servicios de seguridad avanzados, como IPS y control de aplicaciones, es el primer paso para proteger las instancias en la nube contra las ciberamenazas,

Además de tener en cuenta las prestaciones de seguridad, también es importante elegir un firewall que proporcione el nivel de rendimiento necesario para una determinada carga de trabajo. La serie SonicWall NSv ofrece una variedad de modelos con niveles de rendimiento apropiados para implementaciones de nube de cualquier tamaño, con todas las prestaciones de seguridad necesarias activadas. Si desea obtener más información sobre cómo la serie SonicWall NSv destaca en los entornos AWS, haga clic aquí.

Tiempos de espera más cortos gracias a las estrategias de la cadena de suministro de SonicWall

En 2022, los clientes de ciberseguridad están cada vez más preocupados. Por una parte, las autoridades, los periodistas y los profesionales de la seguridad están avisando con urgencia de que las superficies de ataque están creciendo, que el cibercrimen va en aumento, y que ya deberíamos haber actualizado nuestra solución de seguridad. Y por la otra, les llegan advertencias igualmente urgentes de los proveedores de soluciones de ciberseguridad de que los componentes que necesitan… no estarán en stock hasta transcurridos unos meses.

Con tiempos de espera que ya llegan hasta 2023, ¿cómo pueden asegurarse de que su organización esté preparada para hacer frente a los ciberataques actuales?

“Si quiere un firewall el año que viene, llame a otros proveedores. Si lo quiere la semana que viene, llámenos a nosotros.”

Sin embargo, para los clientes de SonicWall, la situación es muy diferente. Los productos están en stock cuando los necesitan, y el tiempo que transcurre entre el pedido y su recepción es una mínima fracción del estimado con otros proveedores.

Actualmente, SonicWall está cumpliendo el 95% de los pedidos en 3 días.

Antes de la pandemia, este plazo de entrega ya era admirable; ahora, es prácticamente inaudito. Y lo que es todavía más extraordinario es que SonicWall ha alcanzado esta cifra durante un periodo récord de ventas. La introducción de su línea de productos de 7ª generación, junto con los excepcionales resultados en pruebas externas y distinciones de la industria, han dado lugar a un aumento del 33% de clientes nuevos y a un incremento del 45% en ventas a nuevos clientes.

Para entender por qué se trata de un logro tan importante, debemos conocer la situación actual de la cadena de suministro, que hace que semejantes plazos de entrega sean la excepción, no la regla.

Las continuas dificultades de la cadena de suministro

A menudo se ha dicho que la pandemia de COVID-19 ha tenido un efecto dominó, similar al de una ola. No obstante, los efectos sobre la facturación y el transporte han sido más bien como los de un terremoto, con réplicas impredecibles, incluso de mayor magnitud que el evento original, que siembran el caos.

Todos los sectores han sufrido escasez de material, aumento de los costes y dificultades en el transporte. Además, aproximadamente el 94% de las empresas de la lista Fortune 1000 se han visto afectadas por interrupciones de la cadena de suministro relacionadas con la pandemia.

En un mundo en el que pocas cosas se fabrican en el mismo lugar en el que se adquieren finalmente, el transporte es uno de los eslabones más importantes de la cadena de suministro. Actualmente, el plazo de entrega para pedidos transoceánicos es de más de 12 semanas de puerta a puerta, y los retrasos continúan en aumento a medida que se incrementan las inversiones de los consumidores y empeora la congestión.

El año pasado, el Puerto de Los Angeles registró la mayor cantidad de contenedores de su historia, superando la última cifra récord del 13%. Si bien las cifras de marzo de 2022 todavía no están disponibles, tanto en enero como en febrero de 2022 se han alcanzado nuevos récords, lo cual hace sospechar que este año las cifras podrían seguir aumentando.

Este elevado volumen ha creado una presión sin precedentes: En el transcurso de los últimos meses, The New York Times ha informado sobre buques contenedores atrapados en puertos durante un promedio de una semana, lo cual supone un aumento del 4% con respecto a todo el año 2021 y del 21% desde el inicio de la pandemia.

La situación no mejora mucho una vez que los contenedores llegan a algún puerto: no es raro escuchar o leer noticias de trenes que sufren atascos de kilómetros, y las empresas de transporte se están viendo afectadas por la falta de casi 80.000 trabajadores.

Y mientras todos los sectores se han visto sacudidos, los proveedores de seguridad y otras empresas tecnológicas han sido especialmente vulnerables ante la escasez de chips informáticos a nivel mundial. Muchas de ellas, simplemente no han podido suministrar los productos necesarios para satisfacer las necesidades de seguridad de sus clientes.

El arma secreta de SonicWall: la preparación

Pero, si todo el mundo está teniendo estos problemas, ¿qué está haciendo la gente al respecto? Pues, parece que no mucho. En una encuesta a 3.000 CEOs realizada a principios de 2022 por la consultora Alix Partners, menos de la mitad de los encuestados afirmaron estar tomando medidas a largo plazo para aliviar las dificultades de la cadena de suministro, mientras que la mayoría dijo que estaba recurriendo a soluciones a corto plazo.

La clave del éxito de SonicWall en este contexto adverso ha sido que la empresa ha contrarrestado esta tendencia desde el principio. Actualmente, su objetivo es que cualquier producto que se encargue esté “en la estantería” y listo para su envío. Esto ha obligado a la empresa a cambiar muchos de sus procesos internos, así como su forma de trabajar con los proveedores y de enviar los productos — un proceso de cambio que comenzó hace ya tiempo.

Hace más de 18 meses, el departamento de operaciones de SonicWall empezó a notar un aumento de los plazos de entrega. Al principio, el cambio fue sutil. En ocasiones, los proveedores no podían cumplir los plazos de entrega acordados y se retrasaban una o dos semanas. Los proveedores todavía no anunciaban oficialmente que los plazos de entrega se estaban alargando. Sin embargo, estos retrasos fueron suficientes para que el equipo de gestión de la cadena de suministro de SonicWall tomara medidas.

En ese momento, la empresa planeaba aproximadamente entre seis y nueve meses por adelantado. Para ajustarse a los crecientes retrasos, se aumentó la previsión a unos 12 meses, y desde entonces, para algunos productos se ha ampliado a 16 meses. Estas proyecciones han ayudado a minimizar los efectos negativos para los partners y clientes en el caso de que una parte de la cadena de suministro se vea ralentizada o interrumpida.

Al mismo tiempo, SonicWall empezó a trabajar con sus proveedores para identificar componentes en riesgo, y ponerse rápidamente a rediseñar los productos (sin que el rendimiento ni las prestaciones se vean afectados) para aprovechar los suministros disponibles. Utilizar los componentes disponibles no solo simplifica la producción, sino que además elimina la posibilidad de que un retraso en la producción pueda causar problemas de sincronización que afecten a todo el proceso de principio a fin.

Asimismo, también ha optado por la flexibilidad en el transporte. Puesto que el tiempo que transcurre desde que los productos se recogen en el almacén de un proveedor hasta que llegan a un almacén de SonicWall ha aumentado de cuatro a ocho o doce semanas, los directores de la cadena de suministro constantemente tratan de averiguar qué puertos tienen menor probabilidad de estar congestionados dentro de dos o tres meses. Y cuando resulta difícil encontrar contenedores o reservar el transporte a tiempo, en caso necesario, los productos también se envían por avión.

Mientras que muchos competidores están teniendo dificultades para cumplir los pedidos, gracias a estas medidas, SonicWall cuenta con un amplio inventario de productos listos para su envío y puede proporcionar a los clientes las soluciones que necesitan, cuando las necesitan. Si su actual proveedor de seguridad no puede proporcionarle el producto que necesita, póngase en contacto con un experto de SonicWall – en cuestión de una semana, su solución podría estar ya funcionando en sus oficinas.

Cómo cumplir las necesidades de ciberseguridad de las plantillas híbridas

El modelo de trabajo híbrido no solo está aquí para quedarse, sino que además cada vez es más común. Y ello conlleva enormes retos de negocio y técnicos. En abril, el ingeniero senior de soluciones de SonicWall, Rajesh Agnihotri, presentará un webinart en el que se explorarán estos y otros retos.

Dado el crecimiento sin precedentes del teletrabajo, esta edición de MindHunter sin duda atraerá a un público internacional compuesto por líderes del pensamiento y profesionales de soluciones.

El imparable aumento de las plantillas híbridas

La mayoría de los profesionales definen el “personal híbrido” como aquel compuesto por los empleados que teletrabajan (normalmente desde casa), los que trabajan en una oficina, y los que combinan ambas modalidades.

Según Global Workplace Analytics, una empresa de gestión empresarial en California, ahora un 30% de los trabajadores americanos se consideran “híbridos,” y se espera que, en 2025, 36,2 millones de americanos teletrabajen. El Foro Económico Mundial informó de que, en Europa, menos del 5% del personal teletrabajaba antes de la pandemia de COVID. Actualmente, esa cifra ha alcanzado el 12,3%, con Finlandia a la cabeza, con más del 25%.

PriceWaterhouseCoopers publicó un estudio el año pasado que demuestra que el teletrabajo ha sido un éxito abrumador tanto para los empleados como para los empleadores. Sin embargo, desafortunadamente, este éxito trae consigo preocupaciones cada vez mayores para las personas encargadas de proteger las redes empresariales.

Cómo influye el trabajo híbrido en su ciberseguridad

Según el Informe de Ciberamenazas 2022 de SonicWall, en 2021 se dispararon los ataques de ransomware en todo el mundo, con un aumento interanual del 105%. Esto incluye enormes picos en diversas industrias, como las agencias gubernamentales (+1.885%), la Sanidad (755%) y la Educación (152%.)

No obstante, en una encuesta a teletrabajadores llevada a cabo por la empresa global de tecnología de la información Unisys, sorprendentemente tan solo un 61% de los teletrabajadores afirmaron sentirse responsables de ayudar a mantener la seguridad digital de su empresa. Por ejemplo, solo el 21% están atentos a posibles amenazas online sofisticadas en tiempo real, y alrededor del 39% de los participantes en la encuesta de Unisys reconocieron que no desconfían a la hora de hacer clic en enlaces sospechosos en su correo electrónico.

AT&T encuestó a 800 especialistas en ciberseguridad de EMEA en 2021 y descubrió que el 70% de las grandes empresas (con 5.000 empleados o más) creían que el teletrabajo híbrido les hacía más susceptibles de sufrir ciberataques. Además, el 31% de los encuestados admitieron que la mayor amenaza de ciberseguridad a la que se enfrentaban eran los empleados que trabajaban desde casa utilizando sus propios ordenadores y dispositivos de IoT.

La encuesta de AT&T también reveló que no todos los empleadores habían tomado medidas básicas para mejorar la ciberseguridad. Por ejemplo, el 32% de los empleados afirman que su empresa no ha implementado protocolos adicionales de inicio de sesión para proteger contra las ciberamenazas. Asimismo, el 50% también dice que no han necesitado formación adicional en materia de ciberseguridad desde que se han pasado al trabajo remoto.

Análisis minucioso de la ciberseguridad multicapa

En este webinar, los participantes examinarán detalladamente los retos de negocio y tecnológicos planteados por las plantillas híbridas. La conversación se centrará en soluciones reales e incluirá consejos de expertos en administración de TI y ciberseguridad para implementar una ciberseguridad multicapa.

Los participantes descubrirán cómo estos retos se aplican a su rol de administradores de TI y por qué cada vez son más relevantes en el entorno de trabajo híbrido.

  • Formas de resolver los problemas de capacidad y visibilidad del tráfico de red cuando hay más usuarios fuera de la red de la oficina que dentro de ella
  • Cómo implementar seguridad multicapa cuando la identidad y la naturaleza de los dispositivos conectados no es fiable
  • Cómo las soluciones que siguen el modelo Secure Access Service Edge (SASE) y la arquitectura Zero Trust Network Access (ZTNA) pueden responder a preocupaciones sobre el entorno de red híbrido
  • Por qué SASE puede mejorar la preparación y la efectividad contra las amenazas avanzadas.

Aprenda de los líderes del sector de la ciberseguridad

Ante el rápido crecimiento del panorama de las amenazas en los últimos dos años, nos encontramos en una carrera contra el tiempo para implementar mejores soluciones de ciberseguridad, mientras que las plantillas híbridas aumentan los riesgos a los que nos enfrentamos todos.

Le invitamos a hablar con líderes del sector de la ciberseguridad y a explorar métodos y técnicas que pueden proteger su empresa hoy mismo.

 

Lecturas adicionales:

World Economic Forum, how many remote workers are there in different parts of Europe? (Foro Económico Mundial, ¿Cuántos teletrabajadores hay en las diferentes partes de Europa?)

Apollo Technical, Statistics on Remote Workers that will Surprise you (2022) (Apollo Technical, Estadísticas sobre teletrabajadores que le sorprenderán, 2022); 

Forbes, Cybersecurity Challenges Call For Ways To Secure Working Remote (Forbes, Los retos de la ciberseguridad exigen formas de proteger el teletrabajo); 

Ataques BEC:una estafa de 26 000 millones de dólares

¿Por qué iban a utilizar los ciberdelincuentes herramientas para ocultarse, lanzar ciberataques multiescenario, cifrar los endpoints y regatear el importe de un rescate, cuando pueden sencillamente pedir el dinero? Ese es el concepto que hay detrás de los ataques BEC o de compromiso del correo electrónico empresarial, un tipo de ciberataque que ha crecido espectacularmente en los últimos años.

El Internet Complaint Center (IC3) del gobierno federal estadounidense, que lleva siguiendo estos ataques desde 2013, ha puesto a los ataques BEC el apodo de «estafa de 26 000 millones de dólares», aunque ese apelativo seguramente ha quedado anticuado, debido a la escalada de los volúmenes y la dependencia del correo electrónico durante la pandemia.

Y aunque los ataques de ransomware de un perfil alto siguen copando los titulares, se pierde mucho más dinero con los ataques BEC. Por ejemplo, en 2020, los daños debidos a ataques BEC ascendieron a 1800 millones de dólares, solo en los EE. UU., y fueron responsables de aproximadamente el 40 % de las pérdidas por ciberdelincuencia a nivel global.

La anatomía de un ataque BEC

Aunque se consideran un tipo de ataque de phishing, los ataques BEC no consisten en un código o un enlace malicioso. En vez de eso, dejan que la ingeniería social haga la parte más difícil. Estos ataques apuntan específicamente a las organizaciones que realizan solicitudes legítimas de transferencias de fondos, y en las que los ejecutivos de alto nivel son casi siempre responsables del cumplimiento.

Según el libro blanco de Osterman patrocinado por SonicWall, How to Deal with Business Email Compromise, (cómo enfrentarse al compromiso del correo electrónico empresarial), los delincuentes que utilizan BEC crean direcciones de correo que se parecen a las de los altos directivos, utilizan servicios gratuitos como Gmail para crear direcciones que se parecen a la cuenta personal del directivo o, menos frecuentemente, consiguen acceder a las cuentas reales de los directivos mediante ataques de phishing u otros medios.

Image describing phishing

Aquí se puede ver un correo de BEC que he recibido. Nótese cómo apela a la autoridad (el mensaje parece proceder de un CEO de SonicWall, a pesar de que procede de una dirección externa), así como el sentido de urgencia que transmite. Este es un ejemplo muy tosco; muchos de estos mensajes son bastante más sofisticados, tanto en su lenguaje como en su aspecto.

Una vez que el atacante tiene una cuenta plausible desde la que operar, utiliza las tácticas de ingeniería social para solicitar al objetivo que desvíe el pago de una factura a la cuenta bancaria del delincuente, solicitar el pago a través de una factura falsa o desviar la nómina de la compañía a una cuenta bancaria fraudulenta.

Dado que estos ataques transmiten urgencia y los correos parecen proceder de un CEO, un director financiero u otro alto cargo, muchos objetivos cumplen con diligencia las solicitudes, lo antes posible. Cuando lo hacen, la empresa pierde gran cantidad de dinero, y los ciberdelincuentes se alegran como si fuera su día de cobro.

¿Son comunes los ataques BEC?

Se han registrado ataques BEC en todos los estados de los EE. UU., así como en 177 países de todo el mundo. Si nos basamos en el último informe de IC3, solo en 2020 se informó de casi 20 000 de esos ataques, lo que seguramente se queda corto, ya que en la investigación de Osterman se descubrió que cuatro de cada cinco organizaciones había sido objeto de al menos un ataque BEC en 2021. Para las empresas de tamaño mediano (entre 500 y 2500 usuarios de correo), ese número ascendía a nueve de cada diez.

Lo que es peor, el 60 % de las organizaciones encuestadas informó de que había sido víctima de un ataque BEC que había tenido éxito o que había estado a punto de tenerlo. Para las organizaciones en las que el ataque sí tuvo éxito, los costes fueron significativos: entre costes directos e indirectos, el impacto financiero total de un ataque BEC fue de 114 762 dólares. Desgraciadamente, los costes directos, aunque son significativos para una organización individual, a menudo son demasiado pequeños para que las fuerzas de seguridad y las aseguradoras tomen cartas en el asunto.

Los ataques BEC se pueden detener (aunque probablemente no de la forma que usted piensa).

Muchos otros ataques dependen de enlaces y código malicioso, que puede ser detectado mediante las soluciones antimalware y las pasarelas de correo seguro. Pero esas soluciones a menudo no pueden detectar tácticas de ingeniería social como las que utilizan los ataques BEC, especialmente, los que proceden de una dirección legítima.

A pesar de eso, aunque tres cuartas partes de los encuestados dijeron que protegerse de estos ataques es importante para ellos, muchos siguen dependiendo principalmente de tecnologías que nunca se diseñaron para frenar los ataques BEC.

No se puede hacer mucho para evitar formar parte del 80 % (y subiendo) de empresas a las que se dirigen los ataques BEC cada año, pero sí puede hacer muchas otras cosas para salvaguardar las finanzas de su organización. Y todas se basan en tres pilares fundamentales: personas, procesos y tecnología.

La tecnología es su primera línea de defensa contra los ataques BEC. Muchas soluciones dicen que pueden combatir los ataques BEC, pero su efectividad varía mucho. Para conseguir una mejor protección, busque una que bloquee los ataques BEC y que, a la vez, oriente a los empleados.

¿Se ha dado cuenta de que en el ejemplo anterior hay una alerta que indica que el mensaje se originó fuera de la organización? Aunque se trata de un mecanismo sencillo, esas alertas pueden suponer la diferencia entre un ataque BEC con éxito y otro que se examina con detenimiento y se borra al leerlo.

Especialmente, en compañías que siguen protegiéndose con una tecnología tradicional, formar a los empleados es una medida de protección adicional indispensable. Debería enseñarse a los empleados a prestar atención a direcciones falsas de correo, gramática y sintaxis poco habituales, así como a desconfiar de los correos que transmiten una urgencia inusual.

En el caso de intentos particularmente sofisticados, debería definirse un proceso, por si el intento BEC llega al buzón y el destinatario no lo identifica como sospechoso. Políticas como que varias personas deban aprobar las solicitudes para cambiar una cuenta bancaria o que haya confirmaciones obligatorias fuera de banda suelen tener éxito como última línea de defensa contra BEC.

El ransomware está en todas partes

No hay duda: el ransomware está en alza. En el Informe de Ciberamenazas 2022 de SonicWall, los investigadores de amenazas de SonicWall Capture Labs informaron de 623,3 millones de ataques en todo el mundo, un 105 % más que el año anterior. Y en muchos sectores incluso se vieron picos de tres y cuatro dígitos, como por ejemplo en la administración pública (+1885 %), el sector sanitario (+755 %) y la enseñanza (+152 %).

No obstante, si su organización todavía no se ha enfrentado a un ataque similar, es probable que el ransomware le parezca un problema inusual y lejano. Posiblemente, hace diez años, hubiera tenido razón. Hoy el ransomware afecta a todas las facetas de nuestra vida.

Para ilustrar la generalización del ransomware y su capacidad para irrumpir en la vida de una persona normal y corriente, hemos tomado un día típico de un viaje de trabajo:

A las 7 de la mañana, la alarma de su iPhone Apple le anuncia un nuevo día. En la ducha, se enjabona con un producto de Avon, luego se pone unos pantalones Guess y un jersey de Boggi Milano, y antes de salir coge su maletín Kenneth Cole .

Una vez dentro de su vehículo, un Honda Passport, sintoniza su emisora favorita de deportes, donde están haciendo un resumen del último partido de los San Francisco 49ers. Se distrae tanto con el programa que casi se le olvida parar a poner combustible. Aprovecha para comprar una Coca-Cola, por si tiene que esperar un rato antes del vuelo.

Cuando llega al aeropuerto, hace el check in y busca un lugar tranquilo para trabajar un poco. Afortunadamente, en este momento la sala de espera está desierta. Mientras espera para embarcar, busca sus auriculares Bose y se pone a escuchar unas canciones de Radiohead que tiene en el portátil.

Su vuelo transcurre sin incidentes, y en el Aeropuerto Internacional Hartsfield-Jackson hay casi tan poca gente como en el Aeropuerto Internacional de Cleveland Hopkins. Pero se da cuenta de que necesita comer algo. En la Terminal A hay un McDonalds y pide una cheeseburger.

La noche es joven y se plantea salir, pero ha sido un día muy largo. De camino al Ritz Carlton, decide detenerse en la librería Barnes and Noble. Compra un cómic y se da el capricho de una cajita de SweeTarts para disfrutarla con tranquilidad en la habitación del hotel.

Según la guía de la programación por cable, hay un partido de la NBA en la televisión, pero no empieza hasta las 21:00, lo que le da unos minutos para iniciar sesión en Kronos y adelantar sus informes sobre gastos. Mañana tendrá un día lleno de reuniones; ahora disfruta de una ducha caliente, se pone el pijama y las zapatillas y se prepara para acostarse.

La inteligencia de amenazas 2021 muestra el ascenso generalizado de los ataques

Mientras el mundo seguía abordando los desafíos de 2020, como la pandemia de COVID 19 y el cambio hacia el teletrabajo, los ciberdelincuentes se basaban en lo aprendido ese año para ser más versátiles y eficaces en 2021.

Mientras los cibercriminales seguían la dinámica de un mundo siempre en evolución, los investigadores de amenazas de SonicWall Capture Labs, a su vez, estudiaban las estrategias de los delincuentes y registraban dónde se producían los ataques, a quiénes iban dirigidos y qué clases de nuevas técnicas desarrollaban. Al compilar esos hallazgos en el Informe de Ciberamenazas 2022 de SonicWall, ofrecemos a las organizaciones la inteligencia sobre amenazas necesaria para combatir la creciente oleada de ciberdelincuencia.

«Es imprescindible comprender el conjunto de habilidades de los delincuentes para contrarrestar sus ataques, cada vez más sofisticados y dirigidos», dijo Bill Conner, President y CEO de SonicWall. «El Informe de Ciberamenazas 2022 de SonicWall pone de manifiesto la creciente plaga de ransomware y otros intentos de extorsión digital».

Estos son algunos hallazgos del informe:

Ransomware

En 2021, los investigadores de amenazas de SonicWall Capture Labs registraron 623,2 millones de intentos de ransomware en todo el mundo, un aumento del 105 % respecto al año anterior. Este aumento se vio impulsado por grandes volúmenes de ataques de Ryuk, SamSam y Cerber, que juntos representaron el 62 % del volumen total de ransomware.

El crecimiento del ransomware ha sido inusualmente agresivo, igual que muchas de las técnicas que las bandas de ransomware utilizaron para quitarle el dinero a las organizaciones legítimas. La doble extorsión siguió creciendo en 2021, y además empezaron a proliferar las nuevas y terroríficas técnicas de triple extorsión. También aumentaron los ataques a la cadena de suministro y a la infraestructura esencial, lo que supuso una mayor presión en los organismos legislativos de todo el mundo para unificar la política contra la creciente amenaza del ransomware.

Malware

Mientras casi todos los tipos de ataque crecían en los últimos dos años, pudimos ver algo esperanzador: «al menos, el volumen de malware está descendiendo». No obstante, si echamos un vistazo a los datos de 2021, vemos señales de que esa caída continuada puede terminar pronto.

Aunque el malware seguía bajando un 4 % respecto al año anterior, es la caída porcentual más pequeña que hemos visto en algún tiempo, con una recuperación en el segundo semestre que casi borró por completo la caída del 22 % registrada en el primer semestre del año. Además, el malware no descendió en todas partes: en el Reino Unido y la India se vieron aumentos del 48 % y el 41 %, respectivamente.

Exploits de Log4j

Desde el 11 de diciembre de 2021 hasta el 31 de enero de 2022, los investigadores de amenazas de SonicWall Capture Labs registraron 142,2 millones de intentos de exploit de Log4j, lo que supone un promedio de 2,7 millones de intentos al día. Los datos muestran que los delincuentes reorientan sus recursos para atacar esas vulnerabilidades a un ritmo alarmante, con grandes números de intentos que siguen hasta hoy.

(Como recordatorio: SonicWall ha publicado diversas definiciones para ayudar a los clientes a protegerse contra los intentos de exploit de Log4j; si todavía no ha instalado un parche para esas vulnerabilidades, le recomendamos que lo haga cuanto antes).

Capture ATP y RTDMI

En 2021, SonicWall, gracias a Capture ATP (Advanced Threat Protection) con Inspección profunda de memoria en tiempo real (RTDMI)™, se convirtió en la única empresa en la historia de ICSA Labs ATD en ganar cuatro puntuaciones perfectas seguidas, todas sin un solo falso positivo.

Los datos de SonicWall sobre la evolución de Capture ATP y RTDMI arrojan alguna luz sobre cómo hemos conseguido ese hito. En 2021, RTDMI identificó 442.151 variantes de malware nunca antes vistas, lo que supuso un aumento del 65 % respecto al año anterior y un promedio de 1221 al día.

Cryptojacking

Dados los precios récord de las criptomonedas en 2021, ni siquiera las restricciones contra la criptominería y un escrutinio federal cada vez mayor fueron suficientes para frenar el cryptojacking. Los investigadores de amenazas de SonicWall Capture Labs registraron un aumento del cryptojacking de un 19 % respecto al año anterior, lo que supone un promedio de 338 intentos por cada red de cliente.

Libérese con SonicWall Boundless 2022

Con el ascenso de casi todos los tipos de ciberamenazas, el trabajo de los profesionales de la ciberseguridad nunca había sido así de importante ni potencialmente tan gratificante. Los vectores de amenazas se han multiplicado tanto que la batalla diaria de mantener seguras las redes híbridas ahora incluye asegurar infinitos endpoints sepultados dentro de entornos con múltiples variables.

Nunca hemos perdido de vista que nuestros partners son la primera línea de defensa y hacen ese duro trabajo cada día. Por eso hemos centrado nuestras energías en un nexo para aprender a implementar la nueva capa de soluciones punteras y rentables que refuerzan los frameworks de ciberseguridad. Boundless 2022 es la oportunidad de reunirnos con nuestros partners para hablar sobre nuestro futuro común.

Hemos aprendido mucho; es el momento de compartirlo.

Boundless 2022: dos días de experiencia virtual en varios idiomas

Creado y producido exclusivamente para los partners de SonicWall, ofrecemos un contenido, una información y unos análisis expertos sin precedentes para ayudarnos a tener éxito en 2022 y más allá. Las presentaciones estarán disponibles en tres zonas horarias diferentes y en los idiomas de nuestros partners: inglés, español, francés, alemán, portugués e italiano.

El evento virtual de dos días incluye lo siguiente:

  • Intervenciones apasionantes e informativas.
  • La participación de nuestros invitados especiales Penn & Teller.
  • Sesiones del equipo directivo.
  • Panorama de amenazas
  • Información sobre productos innovadores.
  • Experiencias de los partners regionales.

Además, Penn & Teller piden a todos los participantes del evento en vivo que tengan preparada una baraja de cartas para poder participar en un truco de magia en directo.

Expertos y líderes ejecutivos sin límites

El tema central de Boundless 2022 es la estrategia de ciberseguridad de SonicWall para ayudar a los negocios a salvar la brecha entre sus objetivos empresariales y la protección de empleados, datos e infraestructura.

La diversión viene de la mano del célebre dúo de magos Penn & Teller, que complementan el tema de nuestro evento orientado a los partners.

En su larga trayectoria profesional, estos magos legendarios han revolucionado el mundo de la magia. Han sorprendido al público con su humor y han dejado boquiabierto al mundo del espectáculo con su sentido de la comedia y su inusual y descarado estilo de presentar, que incluye revelar los trucos de magia como parte del entretenimiento.

De igual forma, SonicWall desea empoderar a sus partners para que se liberen de una metodología de seguridad limitada y se pasen a un modelo sin límites, basado en una tecnología más rápida y rentable. Y, al igual que Penn & Teller, desvelamos los misterios y ofrecemos conversaciones detalladas y sinceras con líderes de opinión en ciberseguridad y ejecutivos de SonicWall.

Seguridad sin límites: protéjase del cambiante panorama de amenazas

Teniendo en cuenta el volumen de ataques del último año, para las organizaciones va a ser un reto seguir el ritmo de los rápidos cambios del panorama de amenazas. A medida que nuestra dependencia de la tecnología crezca, los ciberataques impactarán en áreas de nuestras vidas cada vez más significativas.

Como profesionales dedicados a la ciberseguridad, estamos obligados a transmitir la gravedad de las amenazas a las que se enfrentan nuestros clientes y usuarios. También es nuestro trabajo ofrecer nuestro enfoque específico sobre cómo defenderse de las amenazas inmediatas y futuras.

Hemos creado Boundless 2022 para poder evolucionar con nuestros partners y conseguir juntos un éxito sin límites.

Presentadores de la sesión principal

  • Penn & Teller, magos
  • Bill Conner, President y CEO de SonicWall
  • Bob VanKirk, SVP y Chief Revenue Officer de SonicWall
  • Dmitriy Ayrapetov VP of Platform Architecture de SonicWall

Presentadores de las sesiones regionales:

  • NOAM:HoJin Kim, VP, Global Channel Sales
  • LATAM:Arley Brogiato, Director, Regional Sales, y Edilson Cantadore, Senior SE
  • EMEA:Terry Greer-King, VP EMEA Sales, y Os St Marthe, Senior Director, Solutions Engineering
  • APAC:Debasish Mukherjee, VP Regional Sales, y Yuvraj Pradhan, APAC Head of Presales

Únase a nosotros en su zona horaria y en su propio idioma

Ya puede inscribirse en Boundless 2022. Los partners pueden visitar www.Boundless2022.com para reservar sus asientos virtuales. Estas son las horas de inicio regionales para el evento en las Américas (NOAM, LATAM), Europa, Oriente Medio y África (EMEA) y Asia-Pacífico (APAC):

  • LAS AMÉRICAS, 23 de febrero de 2022: 09:00 (a.m.) PST
  • EMEA, 24 de febrero de 2022: 10:00 CET / 13:00 UAE
  • APAC, 24 de febrero de 2022: 09:30 IST / 12:00 SGT / 15:00 AEDT

Para aprender más sobre SonicWall y Boundless 2022, visite www.Boundless2022.com.

El crecimiento y el auge del malware como servicio

Un análisis en profundidad de los hackers y su nuevo y rentable modelo de negocio.

Imagínese que forma parte de un grupo de hackers y que dedica horas y horas a programar el paquete de malware perfecto. A continuación, usted y su equipo utilizan su ransomware para atacar con éxito a unas cuantas empresas. Por supuesto, una vez que ha cobrado el rescate, otros grupos intentan aprovecharse de su trabajo y replicar el éxito, pero el trabajo ya está hecho.

Ahora, imagine que pudiera ofrecer el fruto de ese esfuerzo a otros grupos como un servicio a cambio de una tarifa.  Ya está: acaba de vislumbrar el mundo del malware como servicio (MaaS).

Para comprender la actual crisis debida al malware, tenemos que meternos en las mentes de los ciberdelincuentes que se esfuerzan duramente para crear las herramientas de su oficio. La primera parte de ese viaje consiste en reconocer que el malware es un software y que el software es un negocio.  Algunos de esos programas son brillantes, aunque su finalidad no sea la adecuada.  ¿Y el hackeo como servicio? Bueno, ese es el siguiente nivel de genialidad.

Los números son la prueba

Como muchos acabamos de empezar nuestra educación en materia de ciberseguridad, estamos lógicamente atónitos de que los ciberdelincuentes hayan inventado un modelo de negocio para sostener su «sector industrial». Pero ¿por qué debería sorprendernos? Después de todo, es el mismo grupo de gente que descubrió cómo vulnerar nuestras redes y dispositivos y generar una crisis de seguridad global. Y la prueba de su efectividad está en los números.

Hace cuatro meses, SonicWall publicó la muy citada  actualización semestral de su informe de ciberamenazas 2021, en la que se incluían noticias alarmantes sobre el enorme crecimiento del ransomware y otros ataques maliciosos. Desgraciadamente, las noticias del tercer trimestre no fueron mucho mejores: el crecimiento del ransomware no se ha ralentizado.

Image that explains the rise of ransomware in Europe and North America

Este año ya estaba resultando el más activo en ransomware desde que hay registros. Según los últimos datos, la actividad sigue creciendo y no hay señales de que el ritmo vaya a disminuir.  Después de lanzar la cifra récord de 188,9 millones de ataques ransomware en el segundo trimestre, los ataques siguieron y rompieron otro récord, con 190,4 millones en el tercer trimestre. El total de 495,1 millones de ataques representa un aumento del 148 % respecto a 2020, lo que convierte a 2021 en el año más costoso y peligroso hasta la fecha.

MaaS es un modelo de negocio atractivo y que funciona

Muchos otros productos de software corporativo —Microsoft 365, Google Workspace y Salesforce, por nombrar unos cuántos— están a disposición de los consumidores como un servicio de software; es decir, son software como servicio. Este modelo de negocio obliga a los creadores a centrarse en el desarrollo y el mantenimiento de aplicaciones personalizables que gestionan todo tipo de tareas.

Esa disposición es de gran ayuda para organizaciones que no tienen ni las habilidades de programación ni las ganas necesarias para desarrollar sus propias aplicaciones.  De forma similar, los grupos de hackers con experiencia pueden ofrecer su malware como servicio (MaaS) a las personas que desean conseguir dinero a través del hackeo, lo que nos lleva hasta el ransomware como servicio (RaaS). Las dos etiquetas son buenas descripciones de las actividades que llevan a cabo bandas de hackers bien conocidas, como Circus Spider, Conti, DarkSide o REvil.

Existen docenas de otros grupos que han franquiciado sus habilidades para otras bandas que tienen experiencia y capacidades complementarias en áreas como phishing, ingeniería social, herramientas de cifrado, potencia de servidores, cobro del rescate… Todo, bajo acuerdos que les permiten compartir los ingresos generados en las actividades conjuntas.

El hecho de que lo llamemos «modelo de negocio» ilustra lo peligrosa que se ha vuelto la situación.   Con la crisis del ransomware todavía golpeando, los aspirantes a atacantes de cualquier nivel de habilidad pueden formar grandes bandas internacionales de ciberdelincuencia.  Cualquier persona resentida y con suficiente tiempo puede atacar organismos gubernamentales, redes de grandes empresas e incluso objetivos mucho más pequeños, como cualquier usuario de un ordenador doméstico.

MaaS como activo de amenazas llave en mano

En efecto, MAAS es una amenaza «llave en mano».  Dentro de los últimos datos sobre amenazas de SonicWall hay otra señal de lo que eso podría significar: un aumento del 73 % en las variantes de malware.

SonicWall ha utilizado su tecnología patentada de inspección profunda de memoria en tiempo real (RTDMI™) incluida en su servicio de sandbox en la nube Capture Advanced Threat Protection (ATP) para descubrir 307.516 variantes de malware desconocidas, durante los tres primeros trimestres de 2021. Este inquietante descubrimiento significa que los ciberdelincuentes lanzan un promedio de 1126 nuevas versiones de malware al día.

Dcorativ Imag

El aumento de las variantes y de la actividad demuestra que el «sector del hackeo» ha aprendido rápidamente a diversificar el software que utilizan para atacar redes y equipos. El resultado es que a negocios, gobiernos y personas cada vez les va a costar más protegerse. Claramente, la combinación de la debilidad en la seguridad demostrada en ataques anteriores y el aumento del MaaS/RaaS ha provocado un nivel de amenazas totalmente nuevo.

Conocer el nuevo panorama de amenazas

Teniendo en cuenta lo rápido que ha crecido el panorama de amenazas este año, operadores de redes de todos los tamaños se esfuerzan en una carrera contrarreloj para adelantarse a la crisis con una mejor ciberseguridad.  Por tanto, una gestión efectiva de las vulnerabilidades constituye el núcleo esencial de todas las misiones.

Le invitamos a descubrir lo que los líderes de ciberseguridad mejor informados saben sobre esta amenaza emergente. Explore cómo los ciberdelincuentes aprovechan el modelo de negocio del software como servicio para establecer una «economía hacker» en rápido crecimiento. Este seminario virtual Incluirá información sobre nuevas tendencias, la definición del modelo empresarial MaaS/RaaS y consejos para proteger su negocio.

Presentado por Borja de Hoz, Senior Solutions Engineer in Regional Sales (EMEA) y experto en ciberseguridad, el seminario virtual también profundizará en los datos empresariales que hay detrás del MaaS y en los ejemplos conocidos que se han descubierto.

SonicWall ofrece opciones y flexibilidad como parte de la evolución de la nube

El rendimiento y la eficacia de las soluciones de ciberseguridad son un factor crítico.  No obstante, también lo son la capacidad de elección y la flexibilidad, que a menudo se pierden cuando los proveedores fuerzan las opciones de implementación en el entorno del cliente.

Crear e implementar controles de ciberseguridad sólidos no es tarea fácil.  La mayoría de las empresas tienen redes híbridas y, por ello, requieren una combinación de soluciones de seguridad locales, virtuales y como servicio. Los proveedores que sólo ofrecen una opción de implementación aumentan la complejidad para los clientes.  El enfoque de SonicWall, centrado en el cliente, pretende cambiar esta situación.

“A menudo las organizaciones se han visto obligadas a cambiar sus procesos para garantizar el acceso seguro a sus redes, datos, dispositivos y personas”, dijo el presidente y CEO de SonicWall, Bill Conner en un comunicado oficial. “Hemos estado muy ocupados desarrollando tecnologías innovadoras para nuestras soluciones virtuales y en la nube que ayuden a las organizaciones a garantizar la seguridad en redes mixtas altamente complejas, incluyendo implementaciones virtuales, híbridas, en la nube y locales.”

Con su creciente número de soluciones virtuales, en la nube e híbridas, SonicWall aprovecha lo mejor de su enfoque de ciberseguridad sin límites para ofrecer diversas opciones de implementación, a la vez que resuelve los casos de uso reales a los que se enfrentan las pymes, la gran empresa, los gobiernos y los MSSP.  Las principales soluciones en la nube de SonicWall:

  • Solucionan los desafíos de seguridad y conectividad para entornos híbridos y nativos de nube.
  • Aseguran el acceso a las aplicaciones en la nube y locales y las cargas de trabajo virtuales a través de modernas capacidades Zero-Trust.
  • Protegen al personal, cada vez más distribuido y remoto, a través de potentes capas de seguridad virtuales y de capacidades sin necesidad de intervención.
  • Simplifican la detección de amenazas y la respuesta, al unificar los eventos de seguridad y las analíticas en un solo dashboard, lo que permite una fácil visualización y gestión de las alertas de alto riesgo.
  • Proporcionan una seguridad coherente a través de todas las redes, independientemente de la implementación.

De todas formas, estos son sólo algunos casos de uso básicos que muestran la capacidad de nuestras soluciones. En SonicWall hemos estado ocupados diseñando, implementando, escalando, optimizando y asegurando una amplia gama de redes, incluyendo los más complejos entornos nativos basados en la nube e híbridos.  El comunicado de hoy muestra cómo SonicWall continúa perfeccionando y ampliando su conjunto de soluciones de seguridad centradas en la nube para las diferentes fases del viaje a la nube de los clientes.

Una lección de seguridad híbrida 

Uno de estos casos de éxito es el de la Universidad de Pisa, que está aprovechando las soluciones virtuales y en la nube de SonicWall para gestionar una infraestructura compleja y distribuida, así como para garantizar la seguridad del aprendizaje y el trabajo en el campus y a distancia.

“La Universidad de Pisa gestiona una red amplia y distribuida de sistemas, usuarios, aplicaciones y servicios interconectados para garantizar que nuestra institución pueda ofrecer el más alto nivel de aprendizaje en el campus y a distancia”, afirma Antonio Cisternino, CIO de la Universidad de Pisa. “Es importantísimo que podamos utilizar los mismos controles de seguridad de confianza, independientemente de cómo los implementemos”. A través de su creciente gama de ofertas virtuales, en la nube e híbridas, SonicWall nos da esa posibilidad de elección y flexibilidad sin sacrificar los estándares de seguridad que necesitamos para proteger y empoderar a los estudiantes, profesores y personal.»

SonicWall garantiza que organizaciones como la Universidad de Pisa puedan establecer sus propias rutas de implementación y su propio ritmo de migración a la nube, sin obligarles a adoptar un enfoque rígido centrado en el proveedor.

No se encasille

Todos los días, SonicWall protege entornos híbridos en todo el mundo utilizando una combinación cohesiva de soluciones virtuales locales y en la nube, incluidos los firewalls virtuales SonicWall Nsv, Seguridad Zero-trust Cloud Edge Secure Access, Cloud App Security para proteger las aplicaciones SaaS y redes privadas virtuales (VPN) SMA sin dispositivos.

Sin embargo, gracias a las opciones que ofrecemos, los clientes son libres de implementar la mejor opción para sus redes, trasladarse a la nube a su ritmo y obtener una seguridad consistente en cualquier lugar. Los clientes pueden gestionar fácilmente las soluciones de SonicWall desde una única consola en la nube llamada Capture Security Center (CSC). Esta consola centraliza la gestión y ayuda a detectar y responder a las amenazas en las redes híbridas.

Para obtener más información sobre las soluciones en la nube de SonicWall, visite SonicWall.com/cloud