Los atacantes son muy habilidosos. Utilizan diversidad de técnicas paradisimular sus ataques y evitar los mecanismos de detección. Ahora que el tráfico HTTPS representa más de dos tercios de todo el tráfico web, el cifrado se ha convertido en su método favorito para burlar las defensas corporativas. Pero el cifrado no es más que una de las muchas tácticas de evasión que tienen en la reserva; también codifican el contenido del tráfico, comprimen y empaquetan archivos, y emplean muchas otras técnicas para escapar a los controles de seguridad.


LOGGING SERVICE DE PALO ALTO NETWORKS

El análisis de logs de seguridad de la red es una práctica importante de ciberseguridad que las organizaciones realizan para correlacionar las posibles amenazas e impedir las brechas correspondientes. Gestionar los logs desde distintos servicios de seguridad (como servicios en la nube y cortafuegos de nueva generación) supone esfuerzo y recursos. El Logging Service de Palo Alto Networks® aporta un enfoque más simple y gestiona estos valiosos logs de seguridad, al tiempo que habilita una serie de aplicaciones de seguridad muy innovadoras en sincronía con el Application Framework de Palo Alto Networks.

  • 228

APPLICATION FRAMEWORK DE PALO ALTO NETWORKS

Palo Alto Networks® está abriendo una puerta al futuro de la innovación en seguridad, reinventando los procesos para que los clientes accedan a las nuevas tecnologías del sector más completas, y las evalúen y adopten rápidamente como una extensión de la plataforma de seguridad de nueva generación que ya poseen y utilizan. El nuevo Application Framework supone un hito tras más de una década de problemas de seguridad. Ofrece a los clientes una seguridad superior a través de aplicaciones muy completas basadas en la nube, en cuyo desarrollo han participado Palo Alto Networks y los proveedores de seguridad más innovadores del panorama actual, grandes y pequeños.

  • 217

INFORME SOBRECIBERAMENAZAS: RECONOCIMIENTO 2.0

Los atacantes han desarrollado un arsenal de herramientasy técnicas para infiltrarse en las redes de las organizaciones y robar información valiosa. Este informe revela sus tácticas más recientes para pasar desapercibidos mientras emplean técnicas de reconocimiento interno. También explica cómo, gracias a la automatización, los hackers principiantes están consiguiendo recopilar información mediante técnicas de reconocimiento avanzadas y acelerar sus ataques.

  • 55