Llegamos a ustedes gracias a:



Noticias

La tecnología de seguridad de "huella de dispositivo" de Juniper genera reacciones mixtas

[08/03/2013] La detección y bloqueo de amenazas a la seguridad contra las organizaciones generalmente se realiza a través de métodos basados en las direcciones IP y los servicios de reputación, pero esta semana Juniper lanzó un esfuerzo para animar a que los encargados de seguridad abandonen la detección basada en las IP, en favor de la huella de dispositivo que sus dispositivos de seguridad soportan ahora para detectar a los dispositivos usados en los ataques en línea. La idea está generando reviews mixtos hasta el momento.
La huella del dispositivo de Juniper detecta los ataques de dispositivos específicos y los identifica de una manera que pueda ser diseminada a través de su base de datos global de atacantes Junos Spotlight Secure y compartida entre los clientes de Juniper en donde esta inteligencia contra amenazas puede ser puesta en uso en los productos de seguridad de Juniper que vigilan las aplicaciones web y otros gateways.
Forbes y Revlon, clientes de Juniper, respaldan el enfoque en declaraciones públicas realizadas esta semana. La forma de protección actual necesita evolucionar más allá del bloqueo basado en IP y pasar a ser una prevención contra ataques definitiva, y vemos que los nuevos productos de Juniper son un paso en la dirección correcta, sostuvo David Giambruno, vicepresidente senior y CIO de Revlon.
La idea de identificar los dispositivos que se sabe son usados en ataques y detectarlos y bloquearlos automáticamente es tan convincente, que Art Coviello, presidente ejecutivo de RSA, la división de seguridad de EMC, aludió al anuncio de Juniper durante su keynote en la RSA Conference, señalando que RSA contactaría a Juniper para averiguar sobre la posibilidad de incluir este tipo de huella de dispositivo en sus propios feeds de inteligencia contra amenazas.
La huella de dispositivo -que no es una tecnología completamente nueva- parece haber seducido a los profesionales de la seguridad, aunque ellos aún no desean abandonar la detección de amenazas basada en direcciones IP. Y se preguntan si la tecnología de huella de dispositivos podría levantar las mismas preocupaciones con respecto al tema de quedar atado a un proveedor.
Cuando un panel de cuatro chief information security officers (CISO) en la RSA Conference fue preguntado sobre su reacción ante la idea de abandonar la detección basada en IP en favor de lo que está proponiendo Juniper, sus reacciones fueron mixtas.
Carter Lee, CSO de la empresa de comercio electrónico Overstock.com, afirmó que se encontraba interesado en la idea de una huella de dispositivo como una forma adicional de inteligencia contra amenazas, pero tenía sus dudas con respecto a la idea de Juniper de que las empresas abandonen la detección basada en IP todas al mismo tiempo. También expresó su preocupación acerca de que la huella de dispositivo podría hacer que alguien se quede atado al proveedor, como lo hacen algunas tecnologías. Y se preguntaba cuán resistente a los ataques de malware sería la tecnología de huella de dispositivo. ¿Algún tipo de malware podría ingeniárselas para vencerla?, sostuvo Lee.
Preguntando por su reacción ante el anuncio de Juniper, Cisco también ponderó la situación.
Dave Frampton, vicepresidente de Seguridad de Cisco, remarcó que la única forma que hacer que la huella de dispositivo de Juniper sea práctica y efectiva sería que tomara feeds de múltiples recursos para tenerlos a nivel global. Frampton también afirmó que Cisco se encuentra en desacuerdo con la noción de que la detección basada en IP sea algo obsoleto o inefectivo, como parece que señala Juniper.
Y afirmó que Cisco tiene su propio tipo de asignación de huella de dispositivo pero que se usa para determinar los detalles específicos acerca del dispositivo del usuario y la situación del dispositivo, como la aplicación que corre en él, el servidor, la geolocalización y la dirección IP, y es vista como una parte del monitoreo de los dispositivos mientras éstos se encuentran en movimiento.
No estamos etiquetando algo así como un dispositivo de ataque y publicándolo, afirmó Frampton. El ejecutivo sostiene que podría haber algunas desventajas al etiquetar a un dispositivo de esa forma con el propósito de compartir inteligencia contra amenazas.
Ellen Messmer, Network World (EE.UU.)