En tiempos en que los ataques a los Data Center crecen a diario, la seguridad resulta un aspecto fundamental para el correcto funcionamiento de las organizaciones. Presentamos las principales herramientas para asegurar la continuidad de los servicios frente a situaciones críticas.
La seguridad es factor vital para cualquier organización y es combatida con las herramientas más conocidas en el mercado: Firewall, hoy en día con su renovada versión de nueva generación, el IDS (Sistemas de detección de intrusos) que brinda protección reactiva ante una amenaza y el IPS (Sistema de prevención de intrusos) aún más inteligente que el anterior y con una respuesta más proactiva. A pesar de ello, no consiguen detectar eficazmente ataques a elementos del Data Center como: Aplicaciones Web (Web Scraping, Web fraud, cookies), Denegación de Servicio (DNS, Mail, DHCP, Web server) y Bases de Datos (SQL injection).
Por este motivo, la seguridad del Data Center se encuentra en peligro y debemos contemplar nuevos productos y técnicas para sumar a las soluciones ya implementadas.
Aplicaciones Web
Los Web Application Firewalls (WAF) ofrecen múltiples capas de defensa para frenar ataques técnicos que explotan las vulnerabilidades de las aplicaciones. Por ejemplo, mediante perfiles dinámicos pueden “aprender” el comportamiento de aplicaciones que deseamos proteger y alertar o bloquear en caso de registrar una actividad inusual de la misma o validar el protocolo HTTP y prevenir técnicas de evasión como doublé encoding o redundant headers.
También nos permite monitorear cookies, sesiones y firmar o cifrar estas cookies para detener su “envenenamiento” y los ataques de secuestro de sesión; brinda protección ante usuarios maliciosos reconocidos, ya que maneja una base de datos actualizada que contiene las direcciones IP de los mismos; impide la fuga de datos bloqueando ingresos o evitando la salida de información específica; y a su vez combate el de fraude Web, ya que interactúa con servicios dedicados a detectar este tipo de ataques, los cuales envían un veredicto sobre el usuario / dispositivo que desea ingresar a, por ejemplo, una cuenta bancaria.
Denegación de servicio
La gran cantidad de botnets (redes de PCs, generalmente hogareñas, que fueron tomadas por un hacker) generó una epidemia de ataques de denegación de servicios distribuida (DDoS), en forma de ataques volumétricos y en ataques en la capa de aplicaciones. Debido a esto, y a que las herramientas de ataque se han vuelto más sofisticadas y más fáciles de usar, los hackers están logrando enviar ataques de bajo ancho de banda, pudiendo pasar inadvertidos por los proveedores de Internet e incluso por las herramientas tradicionales de seguridad perimetral; lo que hace que los operadores de Data Center no noten el ataque hasta que los servicios críticos están degradados o incluso inoperables.
En la actualidad existen herramientas cuyo foco es la continuidad y la disponibilidad de los servicios que detectan y mitigan ataques avanzados, logrando detenerlos antes que afecten la operación del Data Center. Se comunican automáticamente con los proveedores de Internet del Data Center para brindar una solución integrada que ataque a las dos principales agresiones de DDoS (volumétricas y aplicación).
Bases de datos
Las bases de datos almacenan información extremadamente valiosa y confidencial. Actualmente, existen varias regulaciones que obligan a las organizaciones a hacer auditorías del acceso a información restringida y a protegerla de los ataques y del uso indebido.
Para esto es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos. Además de las soluciones que nos permiten monitorear de manera continua y en tiempo real todas las operaciones; con otras podemos detectar y bloquear accesos no autorizados, usuarios que ejecuten consultas no esperadas o poner en cuarentena a los usuarios que ejecuten solicitudes SQL no autorizadas, hasta que sus derechos de usuarios sean examinados y aprobados.
Este monitoreo en tiempo real nos permitirá detectar fugas de información y ataques a los protocolos, tanto si son originadas por aplicaciones como por usuarios con privilegios. Estas detecciones pueden ser solo alertadas para que luego de un análisis se ejecute una acción o bloquearlas automáticamente.