Militarizar la ciberdefensa no detendrá a los cibercriminales
Durante el InfoSecurity Europe 2012 se han podido escuchar afirmaciones de lo más variado, como la del titular, o que las empresas de seguridad no deben jugar a ser detectives.
Imation ha sido una de las empresas que ha aporvechado su presencia en el InfoSecurity Europe 2012 para presentar una solución de seguridad. En el caso de esta compañía se trata de StealthZone, una llave USB que permite a los usuarios arrancar Winfdows 7 en un entorno seguro desde el dongle, utilizando cualquier PC, protegiendo los datos que utilizan los trabajadores móviles.
Inicialmente el sistema sólo estaba disponible para las organizaciones gubernamentales, pero Imation ha firmado un acuerdo con Microsoft para extenderlo a las empresas.
Las organizaciones pueden escoger entre crear una conectividad VPN de forma que todos los datos queden almacenados detrás del firewall corporativo, o cifrar los datos y almacenarlos en el USB. Además, las empresas tienen la opción de utilizar la protección de una contraseña o añadir autenticación biométrica también.
Una de las ventajas de StealthZone es que puede ayudar a aliviar los temores que genera la tendencia BYOD, o Bring Your Own Device.
La única pega que puede ponerse a este dispositivos es que debido al sistema de licencias de Microsoft, las empresas no pueden utilizarlo de manera separada de una de Windows 7.
IBM presentó también durante la feria de seguridad una herramienta de análisis de conducta diseñada para ayudar a las empresas a combatir los ataques cibernéticos. Se llama QRadar Network Anomaly Detection y está preparado para alertar a las compañías sobre actividades de red sospechosas.
La herramienta combate la cada vez mayor complejidad de los ataques que tienen como objetivo los datos corporativos. Desde IBM aseguran que QRadar ayudará a las empresas a entender la naturaleza de los ataques y saber qué está pasando en tiempo real.
QRadar Network Anomaly Detection detecta las anomalías escaneando la actividad que queda fuera del comportamiento habitual de la red, como puede ser el tráfico procedente de países en los que la compañía no tiene presencia, tráfico FTP utilizado en un departamento que normalmente no hace uso de este tipo de servicios, o aplicaciones que funcionan en un puerto diferente al normal.
IBM asegura que la herramienta puede alertar a las compañías sobre diferentes anormalidades que le lleven a descubrir que el malware ha infectado los sistemas y está enviando datos a fuentes fuera de la organización.
Lo que no hace la herramienta, que estará disponible durante este trimestre, es ofrecer información sobre la fuente del ataque.