¿Qué es el filtrado de URL?
Los usuarios pasan cada vez más tiempo en la web, ya sea navegando por internet, haciendo clic en enlaces que reciben por correo electrónico o utilizando distintas aplicaciones SaaS basadas en la web para asuntos personales y profesionales. Aunque este tipo de actividad web sin restricciones ayuda a aumentar en gran medida la productividad, también expone a las organizaciones a diferentes riesgos para la empresa y su seguridad, como la propagación de amenazas, la pérdida de datos y la infracción del cumplimiento normativo.
Antes, las empresas utilizaban el filtrado de URL para impedir que los empleados accedieran a sitios no productivos; actualmente, el filtrado de URL permite ofrecer acceso web seguro y protección frente a amenazas que cada vez son más sofisticadas, como el malware y los sitios de phishing.
Vídeo relacionado
La evolución de los ataques de phishing modernos
¿Cómo funciona el filtrado de URL?
La tecnología de filtrado de URL compara todo el tráfico web con una base de datos de filtrado de URL para, basándose en esta información, permitir o denegar el acceso. Cada uno de los sitios web definidos en la base de datos se asigna a una categoría de URL (o grupo) que las empresas pueden utilizar de una de las siguientes dos maneras:
- Bloquear o permitir el tráfico según la categoría de URL. Para ello, la empresa crea un perfil de filtrado de URL que especifique una acción para cada categoría de URL y lo asocia con una política. El malware o los sitios de phishing serían dos ejemplos de categoría.
- Asignar el tráfico según las categorías de las URL para aplicar las políticas. Si el objetivo es que se aplique la regla de una política específica solo a determinadas categorías de tráfico web, la empresa deberá añadir la categoría como criterio al crear la regla de la política.
El filtrado de URL se lleva a cabo haciendo búsquedas locales en una base de datos o enviando una consulta a una base de datos maestra en la nube. Las búsquedas locales en un número limitado de sitios web a los que se accede con frecuencia garantizan el máximo rendimiento integrado y una latencia mínima para las URL a las que más se accede, mientras que las búsquedas en la nube ofrecen cobertura para los sitios más nuevos. Para explicar los patrones de tráfico característicos de cada empresa, las cachés de los dispositivos almacenan las URL a las que más se ha accedido recientemente, con la capacidad de consultar, asimismo, una base de datos maestra en la nube para obtener información sobre las categorías de las URL cuando no se encuentra en el dispositivo.
El filtrado de URL por sí solo no es suficiente
Las implementaciones de filtrado de URL están muy bien, pero por sí solas no son suficientes porque no cuentan con los mecanismos necesarios para controlar la navegación web y prevenir las amenazas de manera adecuada. No son capaces de coordinar acciones y carecen tanto de visibilidad sobre las aplicaciones como de una integración significativa con otras soluciones para protegerse frente a las distintas fases de los ataques y los vectores de amenaza. Por ejemplo, para detectar los sitios de phishing, puede utilizarse un sistema de prevención de intrusiones (IPS) o, incluso, un sandbox. Pero una solución de filtrado de URL, por sí sola, no protege la solicitud de URL adecuadamente debido a la falta de comunicación entre las tecnologías de sandbox, IPS y filtrado de URL.
Un modelo de prevención integrado
Si desea proteger debidamente la red, los endpoints y los servicios en la nube frente a las tácticas cuyo objetivo es sortear los mecanismos de seguridad tradicionales, deberá incorporar un servicio de filtrado de URL a una plataforma de seguridad de nueva generación integrada de manera nativa que incluya análisis e inteligencia sobre amenazas para bloquear tanto las amenazas conocidas como las desconocidas. Con las implementaciones de filtrado de URL completamente integradas las empresas pueden:
- garantizar el uso de seguro de internet con los mismos mecanismos de control de políticas aplicados a las aplicaciones;
- reducir los incidentes de malware bloqueando el acceso a malware conocido y sitios de phishing de credenciales;
- ajustar los controles de filtrado web con listas de permitidos, listas de bloqueados, categorías personalizadas y personalización de bases de datos;
- habilitar políticas de descifrado de SSL para disfrutar de total visibilidad e inspección de amenazas en sitios web cuyo tráfico normalmente es opaco.
Al eliminar la falta de visibilidad y control sobre las aplicaciones y el contenido web, las organizaciones pueden protegerse de toda una gama de riesgos legales, de cumplimiento normativo, de productividad y de utilización de los recursos.