Ingreso vs egreso : parece haber un debate interminable sobre estos términos. Son un poco arcaicos y su significado parece ser diferente en diferentes situaciones.
Hoy, haremos todo lo posible para tratar de arrojar algo de luz sobre este misterio. Sin embargo, no queremos entrar en un debate filosófico. Nuestro único objetivo es hacer todo lo posible para explicar estos términos y cómo se utilizan normalmente en el contexto de la creación de redes. Pero incluso eso, como verá, puede resultar bastante confuso.
Entrada Vs Salida
- Comenzaremos por definir estos dos términos, primero lingüísticamente y luego en el contexto específico de las redes informáticas.
- Luego explicaremos cómo su significado puede variar según el punto de vista de uno según el alcance que estamos contemplando. El mismo tráfico de salida en una situación puede convertirse en tráfico de entrada en otra.
- A continuación, hablaremos sobre la supervisión del tráfico de entrada y salida y presentaremos algunas de las mejores herramientas que puede utilizar para ese propósito. ¡Pero espera! Hay más.
- También analizaremos la salida en el contexto específico de la seguridad de los datos y presentaremos algunas de las mejores prácticas para protegerse contra la salida de datos.
- Y, manteniendo nuestros buenos hábitos, revisaremos algunas de las mejores herramientas SIEM que puede utilizar para detectar la salida de datos no deseados.
Definición de entrada y salida
Hablando lingüísticamente, definir cualquiera de esas palabras difícilmente podría ser más fácil (juego de palabras). Veamos qué tiene que decir el diccionario Merriam-Webster al respecto.
- Define simple y llanamente (casi de manera aburrida) la entrada como " el acto de entrar" . Bastante simple, ¿no?
- Y la salida no es mucho más complicada ya que la misma fuente la define como “ la acción de ir o salir” .
Aquí nuevamente, una definición bastante simple. Si desea consultar otras fuentes, encontrará un consenso definitivo. La entrada entra mientras la salida sale.
En el contexto del tráfico de red
Pero esta publicación de blog no trata sobre lingüística, se trata de administración de redes. Y aquí es donde la entrada y la salida pueden volverse un poco más confusas. Sin embargo, sigue siendo lo mismo y tiene que ver con la entrada y salida de datos en una red, un dispositivo o una interfaz. Hasta ahora nada complicado. Sin embargo, donde se vuelve complicado es cuando la gente no se pone de acuerdo sobre lo que está dentro y lo que está fuera. Verá, a veces las entradas de uno son las salidas de otro.
Todo depende de tu punto de vista
La entrada o salida, cuando se refiere al tráfico de la red, tiene que ver con cómo ves las cosas, depende de tu punto de vista. En la mayoría de las otras situaciones, adentro está adentro y afuera está afuera; no hay nada confuso en eso. Sin embargo, este no es tanto el caso de las redes. Intentemos aclarar eso usando algunos ejemplos concretos.
Nuestro primer ejemplo es el de una puerta de enlace a Internet. Podría ser un enrutador, un servidor proxy o un firewall, eso no importa. Es el dispositivo que se encuentra entre su red local e Internet. En este caso, creo que todo el mundo estaría de acuerdo en que se considera que Internet es el exterior y la red local, el interior.
Por lo tanto, el tráfico que viene de Internet a la red local sería el tráfico de entrada y el tráfico de la red local a Internet sería el tráfico de salida. Hasta ahora, sigue siendo sencillo.
Pero si miras las cosas desde el punto de vista de la interfaz de red, las cosas se ponen diferentes. En el ejemplo anterior, si observa el tráfico en la interfaz LAN, el tráfico que se dirige a Internet ahora es tráfico de entrada a medida que entra en la puerta de enlace. Del mismo modo, el tráfico que se dirige hacia la red local no es tráfico de salida, ya que sale de la puerta de enlace.
Para resumir, diferenciar el tráfico de entrada y salida requiere que todos estemos de acuerdo sobre lo que estamos hablando.
Como vimos, el tráfico de entrada en un contexto puede ser el tráfico de salida en otro diferente . Nuestra mejor sugerencia sería evitar el uso de estos términos por completo o indicar claramente su contexto de uso cada vez que los use. De esa forma evitarás confusiones.
Supervisión del tráfico de entrada y salida
Ahora que estamos familiarizados con la terminología, echemos un vistazo a la supervisión del tráfico de entrada y salida.
Por lo general, esto se hace mediante un software especial llamado monitoreo de red o herramientas de monitoreo de ancho de banda. Estas herramientas utilizan el Protocolo simple de administración de redes (SNMP) para leer los contadores de interfaz de los equipos conectados a la red. Estos contadores simplemente cuentan la cantidad de bytes que entran y salen de cada interfaz de red.
Tenga en cuenta que las herramientas de supervisión rara vez utilizan la entrada y la salida y, por lo general, se refieren al tráfico que entra y sale de una interfaz. Depende de usted, si así lo desea, determinar cuál es tráfico de entrada y cuál es tráfico de salida, de nuevo dependiendo del contexto específico.
Algunas herramientas que recomendamos
Hay muchas herramientas de monitoreo de red o ancho de banda disponibles. Probablemente demasiados y elegir el mejor, o incluso solo uno bueno, puede ser un desafío. Hemos probado muchas de las herramientas disponibles y se nos ocurrió esta lista de algunas de las mejores herramientas de monitoreo de ancho de banda que puede encontrar.
1. Monitor de rendimiento de red SolarWinds (PRUEBA GRATUITA)
SolarWinds es uno de los mejores fabricantes de herramientas de administración de redes. El producto estrella de la compañía se llama SolarWinds Network Performance Monitor , o NPM . Es una solución de monitoreo de red muy completa que presenta una interfaz gráfica de usuario fácil de usar que los administradores pueden usar para monitorear dispositivos y configurar la herramienta.
El sistema usa SNMP para consultar los dispositivos y mostrar la utilización de sus interfaces, así como otras métricas útiles en un tablero gráfico.
Además de este panel, se pueden generar varios informes integrados a pedido o basados en una ejecución programada. Y si los informes integrados no le brindan la información que necesita, se pueden personalizar a voluntad.
El paquete también incluye algunas herramientas útiles, como la capacidad de mostrar una interpretación visual del parche crítico entre dos puntos cualesquiera de la red. Esta herramienta es altamente escalable y se adaptará a cualquier red, desde las más pequeñas hasta las grandes, con miles de dispositivos repartidos en varios sitios.
El sistema de alerta de SolarWinds Network Performance Monitor es otro lugar donde brilla el producto. Como sus informes, es personalizable si es necesario, pero también se puede usar de inmediato con una configuración mínima. El motor de alerta es lo suficientemente inteligente como para no enviar notificaciones de eventos "sin importancia" en el medio de la noche o enviar cientos de notificaciones para tantos dispositivos que no responden cuando el problema principal es un enrutador inactivo o un conmutador de red en sentido ascendente.
El precio del Monitor de rendimiento de red SolarWinds comienza en poco menos de $ 3 000 y aumenta según la cantidad de dispositivos a monitorear.
La estructura de precios es bastante compleja y debe comunicarse con el equipo de ventas de SolarWinds para obtener una cotización detallada.
Si prefiere probar el producto antes de comprarlo, puede descargar una versión de prueba gratuita de 30 días desde el sitio web de SolarWinds.
2. ManageEngine OpManager
ManageEngine es otro conocido editor de herramientas de administración de redes.
El ManageEngine OpManager es una solución completa de gestión que se encargará de casi cualquier tarea de supervisión se puede lanzar en él.
La herramienta se ejecuta en Windows o Linux y está cargada con excelentes funciones. Entre otras, hay una función de descubrimiento automático que puede mapear su red, brindándole un panel de control personalizado de forma única.
El panel de control de ManageEngine OpManager es muy fácil de usar y navegar , gracias a su funcionalidad de desglose. Y si le gustan las aplicaciones móviles, hay aplicaciones para tabletas y teléfonos inteligentes que le permiten acceder a la herramienta desde cualquier lugar. Este es un producto en general muy pulido y profesional.
Las alertas son tan buenas en OpManager como todos sus demás componentes. Existe un complemento completo de alertas basadas en umbrales que ayudarán a detectar, identificar y solucionar problemas de red. Se pueden establecer varios umbrales con diferentes notificaciones para todas las métricas de rendimiento de la red.
Si desea probar el producto antes de comprarlo, hay disponible una versión gratuita. Aunque es una versión verdaderamente gratuita en lugar de una prueba por tiempo limitado, tiene algunas limitaciones, como permitirle monitorear no más de diez dispositivos.
Esto es insuficiente para todas las redes, excepto para las más pequeñas. Para redes más grandes, puede elegir entre los planes Essential o Enterprise . El primero le permitirá monitorear hasta 1,000 nodos mientras que el otro sube hasta 10,000.
La información sobre precios está disponible poniéndose en contacto con el departamento de ventas de ManageEngine .
3. Monitor de red de PRTG
El PRTG Network Monitor , que vamos a simplemente referimos como PRTG , es otro gran sistema de monitoreo. Su editor afirma que esta herramienta puede monitorear todos los sistemas, dispositivos, tráfico y aplicaciones de su infraestructura de TI. Es un paquete todo incluido que no depende de módulos externos o complementos que deban descargarse e instalarse. Debido a su naturaleza integrada, es más rápido y fácil de instalar que la mayoría de las otras herramientas de monitoreo de red. Puede elegir entre algunas interfaces de usuario diferentes, como una consola empresarial de Windows, una interfaz web basada en Ajax y aplicaciones móviles para Android e iOS.
El PRTG Network Monitor es diferente de la mayoría de las otras herramientas de supervisión en que se basa sensor. Se pueden agregar varias funciones de monitoreo a la herramienta simplemente configurando sensores adicionales. Son como complementos, excepto que no son módulos externos, sino que se incluyen con el producto. PRTG incluye más de 200 sensores de este tipo que cubren diferentes necesidades de monitoreo. Para las métricas de rendimiento de la red, el sensor QoS y el sensor PING avanzado le permiten monitorear la latencia y la fluctuación, mientras que el sensor SNMP estándar le permitirá monitorear el rendimiento.
La estructura de precios de PRTG es bastante simple. Hay una versión gratuita que tiene todas las funciones, pero limitará su capacidad de monitoreo a 100 sensores. También hay una versión de prueba de 30 días que es ilimitada, pero volverá a la versión gratuita una vez que finalice el período de prueba. Si desea seguir monitoreando más de 100 sensores más allá del período de prueba, deberá comprar una licencia. Su precio varía según la cantidad de sensores desde $ 1 600 por 500 sensores hasta $ 14 500 por sensores ilimitados. Cada parámetro monitoreado cuenta como un sensor. Por ejemplo, monitorear el ancho de banda en cada puerto de un conmutador de 48 puertos contará como 48 sensores.
Salida en el contexto de la seguridad
Existe otro uso del término salida entre administradores de sistemas y redes que es específico del contexto de la seguridad de los datos. Se refiere a los datos que salen de la red local de una organización. Los mensajes de correo electrónico salientes, las cargas en la nube o los archivos que se mueven a un almacenamiento externo son ejemplos simples de salida de datos. Es una parte normal de la actividad de la red, pero puede representar una amenaza para las organizaciones cuando se filtran datos confidenciales a destinatarios no autorizados, ya sea de forma malintencionada o sin saberlo.
Amenazas que involucran la salida de datos
La información confidencial, patentada o fácilmente monetizable suele ser el objetivo de ciberdelincuentes de todo tipo. La divulgación de información confidencial o patentada al público oa organizaciones competidoras es una preocupación real para empresas, gobiernos y organizaciones de todo tipo. Los actores de amenazas pueden intentar robar datos confidenciales a través de los mismos métodos que muchos empleados usan todos los días, como el correo electrónico, USB o cargas en la nube.
Mejores prácticas para prevenir la salida de datos no deseados
Hay muchas cosas que puede hacer para proteger su organización contra la salida de datos no autorizada, pero algunas de ellas son particularmente importantes. Echemos un vistazo a dos de los aspectos básicos básicos que debe hacer.
Crear una política de cumplimiento de tráfico de salida de datos y uso aceptable
Incluya a las partes interesadas para definir su política de uso aceptable. La política debe ser muy completa y proteger los recursos de su empresa. Por ejemplo, podría incluir una lista de servicios de acceso a Internet aprobados y pautas para acceder y manejar datos confidenciales. Y no olvide que una cosa es crear dichas políticas, pero también debe comunicárselas a los usuarios y asegurarse de que las comprendan.
Implementar reglas de firewall para bloquear la salida a destinos maliciosos o no autorizados
Un firewall de red es solo una de las varias líneas de defensa contra amenazas. Es un buen punto de partida en el que puede asegurarse de que la salida de datos no se produzca sin un permiso explícito.
SIEM: para ayudar a prevenir la salida de datos
No importa lo que haga, la supervisión sigue siendo una de las mejores formas de protegerse contra la salida de datos. Siempre que se produzca una fuga de datos, querrá saberlo de inmediato para poder actuar. Aquí es donde las herramientas de gestión de eventos e información de seguridad (SIEM) pueden ayudar.
Concretamente, un sistema SIEM no proporciona ninguna protección dura. Su propósito principal es facilitar la vida de los administradores de red y seguridad como usted. Lo que realmente hace un sistema SIEM típico es recopilar información de varios sistemas de protección y detección, correlacionar toda esta información ensamblando eventos relacionados y reaccionar ante eventos significativos de varias maneras. La mayoría de las veces, las herramientas SIEM también incluyen algún tipo de informes y / o paneles de control.
Algunas de las mejores herramientas SIEM
Para darle una idea de lo que está disponible y para ayudarlo a elegir la herramienta SIEM adecuada para sus necesidades, hemos reunido esta lista de algunas de las mejores herramientas SIEM.
1. Administrador de eventos de seguridad de SolarWinds (PRUEBA GRATUITA)
El mismo SolarWinds que nos trajo el Monitor de red revisado anteriormente también tiene una oferta para la información de seguridad y la gestión de eventos. De hecho, es una de las mejores herramientas SIEM disponibles. Puede que no sea tan completo como otras herramientas, pero lo que hace, lo hace muy bien y tiene toda la funcionalidad requerida. La herramienta se llama SolarWinds Security Event Manager ( SEM ). Se describe mejor como un sistema SIEM de nivel de entrada, pero es probable que sea uno de los sistemas de nivel de entrada más competitivos del mercado. El SEM SolarWinds tiene todo lo que puede esperar de un sistema SIEM, incluida una excelente gestión de registros y funciones de correlación que pueden ayudar a detectar la salida de datos no autorizada y un motor de informes impresionante.
PRUEBA GRATUITA: SolarWinds Security Event Manager
Enlace de descarga oficial: https://www.solarwinds.com/security-event-manager/registration
En cuanto a las funciones de respuesta a eventos de la herramienta, como se esperaba de SolarWinds , no dejan nada que desear. El detallado sistema de respuesta en tiempo real reaccionará activamente a cada amenaza. Y dado que se basa en el comportamiento más que en una firma, está protegido contra amenazas desconocidas o futuras. El tablero de la herramienta es posiblemente uno de sus mejores activos. Con un diseño simple, no tendrá problemas para identificar anomalías rápidamente. A partir de alrededor de $ 4 500, la herramienta es más que asequible. Y si desea probarlo primero, una versión de prueba gratuita y completamente funcional de 30 días está disponible para descargar.
Enlace de descarga oficial: https://www.solarwinds.com/security-event-manager/registration
2. Seguridad empresarial de Splunk
Posiblemente uno de los sistemas SIEM más populares, Splunk Enterprise Security, o simplemente Splunk ES , como se le llama a menudo, es famoso por sus capacidades analíticas. Splunk ES monitorea los datos de su sistema en tiempo real, buscando vulnerabilidades y signos de actividad anormal. El sistema utiliza el marco de respuesta adaptable ( ARF ) propio de Splunk , que se integra con equipos de más de 55 proveedores de seguridad. El ARFrealiza una respuesta automática, lo que le permite ganar rápidamente la ventaja. Agregue a eso una interfaz de usuario simple y ordenada y tendrá una solución ganadora. Otras características interesantes incluyen la función "Notables" que muestra alertas personalizables por el usuario y el "Investigador de activos" para marcar actividades maliciosas y prevenir problemas adicionales.
Splunk ES es un producto de nivel empresarial y, como tal, viene con una etiqueta de precio de tamaño empresarial. Desafortunadamente, no puede obtener mucha información sobre precios en el sitio web de Splunk y deberá comunicarse con el departamento de ventas para obtener una cotización. A pesar de su precio, este es un gran producto y es posible que desee ponerse en contacto con Splunk para aprovechar una prueba gratuita disponible.
3. NetWitness
Durante los últimos años, NetWitness se ha centrado en productos que respaldan el " conocimiento profundo de la situación de la red en tiempo real y la respuesta ágil de la red ". Después de ser comprado por EMC, que luego se fusionó con Dell , el negocio Netwitness ahora es parte de la rama RSA de la corporación. Y esta es una buena noticia, ya que RSA tiene una excelente reputación en seguridad.
NetWitness es ideal para organizaciones que buscan una solución completa de análisis de redes. La herramienta incorpora información sobre su negocio que ayuda a priorizar las alertas. Según RSA , el sistema " recopila datos en más puntos de captura, plataformas informáticas y fuentes de inteligencia de amenazas que otras soluciones SIEM ". También hay una detección de amenazas avanzada que combina análisis de comportamiento, técnicas de ciencia de datos e inteligencia de amenazas. Y finalmente, el sistema de respuesta avanzado cuenta con capacidades de orquestación y automatización para ayudar a erradicar las amenazas antes de que afecten a su negocio.
Uno de los principales inconvenientes de NetWitness es que no es el más fácil de configurar y usar. Sin embargo, existe una amplia documentación disponible que puede ayudarlo a configurar y utilizar el producto. Este es otro producto de nivel empresarial y, como suele ser el caso de dichos productos, deberá ponerse en contacto con el departamento de ventas para obtener información sobre los precios.