Cómo proteger su empresa con servidores DNS que se protegen a sí mismos



Documentos relacionados
Qué son y cómo combatirlas

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

F-Secure Anti-Virus for Mac 2015

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Para tener una visión general de las revistas de estadística, ir a:

Mac, de nuevo atacado por programas maliciosos

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Administración de infraestructura IT

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

Programa de soporte técnico ampliado MSA Start

White Paper Gestión Dinámica de Riesgos

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

Guía de inicio rápido

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos:

ESET SMART SECURITY 9

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Instalación para clientes de WebAdmin

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Mejores prácticas de Seguridad en Línea

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Información técnica más allá de la seguridad de datos

Manual de Procedimientos

Móvil Seguro. Guía de Usuario Terminales Android

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

RECETA ELECTRÓNICA Informe de Seguridad

Aspectos relevantes relacionados con la seguridad

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Política de Privacidad del Grupo Grünenthal

VIRUS INFORMATICO. Carolina García Ramírez

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

ICANN Un mundo. Una Internet. Una conexión para todos.

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

Direccionamiento IPv4

ESET NOD32 ANTIVIRUS 6

Cisco ProtectLink Endpoint

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

CUESTIONARIO DE AUTOEVALUACIÓN

Política de Uso Aceptable para Medios Sociales

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

Cuestionario sobre marketing 2.0

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia Rev. 01 Mayo de 2014

Funcionamiento del Correo Electrónico

SEGURIDAD Y HERRAMIENTAS

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

El Protector de los Datos de su Organización. * Documento sin valor contractual

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

Configuración de DNS seguros

Capítulo 1: Empezando...3

Endpoint Access Manager de ControlGuard

Contenido. Curso: Cómo vender por Internet

Avanza Ciudadanía Digital Integración de personas con discapacidad, mayores y otros colectivos en riesgo de exclusión en las redes sociales mediante

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

AVILA WIFI. registro AVILA WIFI. Ayuntamiento de Ávila

Symantec Buying Programs

CiberNoticias. SCProgress.

Test de intrusión (Penetration Test) Introducción

Capítulo 6: Conclusiones

Alcatel-Lucent VitalQIP Appliance Manager

TALLER 2. MEJORA CONTINUA

2. Aceptación de Términos

Guía de seguridad informática Buenas prácticas para el Nuevo Año

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE

Política de Privacidad por Internet

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Servicio de hospedaje de servidores

La vida en un mundo centrado en la red

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Aplicación App para Teléfonos inteligentes

Detectar y solucionar infecciones en un sitio web

F-Secure Anti-Virus for Mac 2015

Capítulo 5: PROTOCOLO ICCP

Redes Locales: El protocolo TCP/IP

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

CARACTERíSTiCAS. del PRODUCTO

En los últimos años, muchas

Preguntas y respuestas para el facilitador

Gabinetes Dell Storage MD1400 y MD1420 Guía de implementación

Requerimiento Tecnológico para acceso a Sistemas del SIAF

1. Introducción. Universidad de Cantabria 1-1

COMO CLONAR UN SERVIDOR ELASTIX

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Transcripción:

Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante al tiempo que se responde solo a consultas legítimas. También evita el robo de datos de clientes y empresas mediante el bloqueo de las consultas de malware que atacan los DNS. Al combinar Infoblox Advanced DNS Protection e Infoblox DNS Firewall con una plataforma segura subyacente, la solución ofrece una protección completa contra los ataques de denegación de servicio dirigidos a DNS y los ataques de malware que pretenden filtrar data. Protección integrada para su infraestructura de DNS Si su servidor de sistema de nombres de dominio (DNS) externo deja de funcionar, toda su red se desconectará de Internet. Así pues, su negocio depende de la presencia de servidores DNS que sigan respondiendo a las consultas aunque estén sufriendo un ataque. Neustar en su informe anual de DDos de 2014 estima unos perjuicios (daños o pérdidas financieras) promedios de 100.000 US por cada hora de suspensión. Las empresas que experimentan interrupciones prolongadas del servicio pierden ingresos, clientes y valor de marca. Por desgracia, el protocolo DNS (el software de código abierto y los servidores básicos que utilizan la mayoría de las organizaciones para gestionar los servicios de DNS) han explotado fácilmente las vulnerabilidades contra las que defensas como los firewalls de última generación, las puertas de enlace web seguras y los sistemas de detección y prevención de incidentes ofrecen muy poca protección. El único método seguro para proteger los servidores DNS es incorporar la protección en los propios servidores. Como líder en DNS, Infoblox ha adoptado este enfoque de autoprotección a fin de proporcionar la solución más eficaz del mercado para proteger sus servicios de DNS críticos contra los ataques. La creciente utilización de la vulnerabilidad del DNS En la última encuesta de seguridad de infraestructuras a nivel mundial de Arbor Networks, 7 de cada 10 encuestados afirmaron haber sufrido un ataque de DNS. Dentro de los muchos vectores de ataque actuales, la encuesta reveló que el DNS ocupa el segundo puesto. HTTP DNS SMTP El DNS es el segundo vector de ataque 82% 77% 25% Solo en el último año, se ha producido un aumento total del 216% en los ataques específicos de DNS. HTTPS SIP/VOIP 20% 54% IRC 6% Otros 9% 0% 20% 40% 60% 80% 100% 1

Cómo librar una batalla en dos frentes Existen dos tipos básicos de vectores de amenaza DNS: los ataques a la infraestructura DNS y el malware que utiliza el DNS como ruta de comunicación. Para protegerse contra la pérdida de confianza, posibles demandas, los costes de recuperación y conformidad y la pérdida de ingresos que puede ocasionar un ataque bien ejecutado, debe proteger los servidores DNS de amenazas desde fuera hacia adentro y desde dentro hacia afuera. Para mitigar los ataques a servidores autoritativos externos, los propios servidores deben reconocer de forma inteligente los distintos tipos de ataques y reducir el tráfico atacante sin interrumpir las consultas legítimas. Para detectar ataques de DNS que afectan a servidores recursivos en la red y causan interrupciones significativas (como el agotamiento de la caché y los recursos, y la congestión del ancho de banda saliente), los servidores recursivos deben ser capaces de identificar y disminuir estos ataques, así como de bloquear el tráfico a los dominios y servidores que muestran un comportamiento indebido, y que suelen estar configurados como parte de estos ataques. Para evitar el robo de data de clientes y recursos empresariales, sus servidores deben bloquear automáticamente las consultas de malware que atacan los DNS. Con los servidores DNS que cumplen estas funciones, puede detectar ataques de DDoS de DNS y mantener en funcionamiento los procesos de su empresa mientras los combate. Y si el malware se abre camino a través de su firewall, puede evitar que utilice el DNS como canal para enviar datos de clientes y recursos de empresas desde la red a delincuentes que esperan sacar provecho a su costa. En Infoblox somos muy conscientes de que, para protegerse de los ataques basados en DNS, se debe librar una batalla en dos frentes. Basándonos en esto (y en nuestra amplia experiencia en ayudar a clientes de todo el mundo a gestionar y proteger los servicios DNS) le ofrecemos una solución completa que le protege en los dos frentes. Solución segura para DNS de Infoblox La Solución segura para DNS incluye Infoblox Advanced DNS Protection, que protege las redes de los ataques, e Infoblox DNS Firewall, que bloquea la comunicación de malware desde el interior de la red; y el adaptador de FireEye de DNS Firewall, que utiliza la protección contra amenazas persistentes avanzadas (APT) de nuestro aliado estratégico FireEye. Estas soluciones, que funcionan en dispositivos de DNS de propósito específico, protegen tanto la infraestructura de DNS externa como la interna. A diferencia de los productos de los demás proveedores de DNS, nuestra solución ha integrado un sistema de detección y mitigación inteligente que hace frente automáticamente a los ataques de DNS y a las consultas de DNS basadas en malware. Además, se actualiza de forma automática y continua para protegerse frente a ataques nuevos y en constante evolución y frente a dominios y redes maliciosos emergentes. Infoblox es el primer y único proveedor en ofrecer este nivel de seguridad para dispositivos de DNS. Protección desde la plataforma La protección empieza por el hardware: dispositivos de propósito específico de Infoblox reforzados para aumentar la seguridad durante el proceso de fabricación y con el certificado Common Criteria Level EAL-2. La activación con un clic y la actualización automática de claves eliminan la habitual complejidad que conlleva la implementación de sistemas de seguridad de DNS (DNSSEC). 2

Protección contra ataques Infoblox Advanced DNS Protection proporciona defensa frente al mayor espectro de ataques basados en DNS, como los ataques volumétricos, las vulnerabilidades de seguridad o los secuestros de DNS. Con esto se ofrecen servicios seguros, fiables y altamente disponibles de DNS, aunque la red esté sufriendo un ataque. Infoblox Advanced DNS Protection utiliza la tecnología Infoblox Threat Adapt para mantener la protección actualizada automáticamente frente a amenazas nuevas y en evolución a medida que van surgiendo. Mediante completos informes, la solución le ofrece una visión centralizada de los ataques que se han producido en su red y le proporciona los conocimientos que necesita para tomar medidas. Estos informes incluyen detalles como el número de ataques por categoría, regla, gravedad, análisis de tendencias de miembros y análisis basados en el tiempo. Dado que cada empresa tiene distintos patrones de flujo de tráfico de DNS que pueden variar según la época del año, la hora del día o el área geográfica, Infoblox Advanced DNS Protection ofrece umbrales de tráfico personalizables que se pueden configurar, lo que le permite ajustar con precisión los parámetros de protección en función de sus patrones de tráfico únicos. Infoblox Advanced DNS Protection es rápido y fácil de instalar y ejecutar. Una vez instalado, empieza a bloquear ataques de inmediato, incluso si hay un ataque en progreso. Infoblox Threat Rule Server (Servidor de reglas de amenazas de Infoblox) Tráfico legítimo Ataques Reconocimiento Actualizaciones automáticas de amenazas Bloqueo de ataques de DNS Distribución de reglas en todo el grid INTERNET Bloqueo de ataques de DNS Infoblox Advanced DNS Protection Infoblox Advanced DNS Protection D M Z INTRANET Envío de datos para informes Envío de datos para informes Grid Master y Candidato (HA) CENTRO DE DATOS Servidor de generación de informes CAMPUS / REGIONAL 3

Protección contra la filtración de datos Infoblox DNS Firewall protege contra consultas de DNS dirigidas por malware a dominios malintencionados interrumpiendo la capacidad de los clientes infectados de comunicarse con botnets o servidores de comando y control. Impide que los clientes accedan a un sitio web de malware, y que las solicitudes de comando y control de los DNS secuestrados no se ejecuten, con lo que se impide que funcionen los botnets. Todos los intentos de conexión inapropiados se registran y se correlacionan para ayudar a detectar clientes infectados. Y como lo hace con información sobre los ataques externos, la solución utiliza datos completos, precisos y actualizados sobre dominios y redes en rápida evolución para detectar y bloquear conexiones semanas o meses antes que con listas negras recabadas de forma manual. Servicio de suscripción a DNS Firewall INTERNET Actualizaciones automáticas de amenazas D M Z Centro de datos INTRANET NX series Bloquea las consultas de DNS «malas» Reproduce el ataque de malware Servidor de generación de informes Clientes de DNS 4

Protección contra amenazas avanzadas persistentes Solución segura para DNS de Infoblox también se beneficia de la integración de DNS Firewall con la serie FireEye NX del software de detección de APT. La integración combina la potencia de la detección de APT de FireEye con la toma de huellas digitales de dispositivos y el bloqueo a nivel de DNS de Infoblox para ayudar a los equipos de red a detectar e interrumpir la comunicación de malware de APT y a localizar los dispositivos infectados que intentan acceder a dominios malintencionados. Interno y externo: Servicio de suscripción a FireEye + DNS Firewall A Servicio de suscripción a DNS Firewall Svc Portales de comando y control Servicio de suscripción a Infoblox DNS Firewall B DNS Firewall: adaptador de FireEye Proxies de comando y control A IP/Dominios/etc. de «servidores malos» IP de portales de control y comando/botnets 13.13.13.13, 12.12.12.13... Servidor DNS con DNS Firewall INTERNET INTRANET B NX series 1 4 2 Dirección IP de host y nombre de dominio que se desea bloquear Bloquear/ redirigir consulta de DNS 3 Reproduce el ataque de malware Punto final de la empresa infectada Detecta y hace detonar malware avanzado Consulta de DNS de malware para detectar y telefonear al destino Servidor de generación de informes de Infoblox: identifica el dispositivo infectado por dirección IP/MAC y tipo de dispositivo 5

No se haga famoso por ser la próxima víctima. El impacto de los ataques basados en DNS es evidente para cualquiera que siga en línea las noticias sobre informática. En marzo de 2013, Spamhaus sufrió un histórico ataque de DDoS de 300 Gb que se extendió a varios intercambios de Internet. En agosto de 2013, el Ejército Electrónico Sirio (SEA) atacó los sistemas de Melbourne IT y saboteó los sitios web del New York Times y Twitter. En enero de 2014, una gran parte del tráfico de Internet en China fue redirigido por hackers. Todos estos ataques obtuvieron publicidad en diversos medios informativos durante varios días. Su empresa puede permitirse los períodos de inactividad, la ira del cliente, la pérdida de beneficios y la mala publicidad asociados a este tipo de interrupción? Si no es así, póngase en contacto con nosotros para averiguar cómo puede levantar un sólido escudo contra las amenazas más peligrosas a las que se enfrenta su red. Acerca de Infoblox Infoblox (NYSE:BLOX), con sede central en Santa Clara (California), ofrece soluciones de control de red: la tecnología fundamental que conecta usuarios finales, dispositivos y redes. Estas soluciones permiten a más de 7000 empresas y proveedores de servicios de todo el mundo transformar, proteger y escalar redes complejas. Infoblox (www.infoblox.com) ayuda a evitar que la carga del control de redes complejas recaiga sobre las personas, así como a reducir los costes y aumentar la seguridad, la precisión y el tiempo de funcionamiento. Oficina central corporativa: +1.408.986.4000 +1.866.463.6256 (gratis desde EE. UU. y Canadá) info@infoblox.com www.infoblox.com 6