<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/cloud-security/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #cloud security</title><description>CEFIROS - Blog #cloud security</description><link>https://www.cefiros.net/blogs/tag/cloud-security</link><lastBuildDate>Sat, 25 Apr 2026 04:25:39 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Ataques de nivel 2 y cómo protegerte en redes SDN con HillStone]]></title><link>https://www.cefiros.net/blogs/post/Ataques-de-nivel-2-y-como-protegerte-en-redes-SDN-con-HillStone</link><description><![CDATA[Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8f43KSxuSy-8ezSOAP-cYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIAIlqyaTImitc1zSjbVWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49kwxfAiR_myPJr8LEKvVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kr9VKYrpQymYPe9j62_cLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y es algo que no se puede modificar, por ello hay que tomar medidas para prevenir estas situaciones.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Imaginemos una red de equipos VDI, sobre una infaestructura de VMWare, al final esos equipos VDI, que no nos olvidemos son equipos de usuarios la gran mayoría, cuelgan de una red de servidores, o de una red de usuarios dentro del ámbito de servidores, y con un direccionamiento entre /18 y /24, es decir entre unas 16300 y 254 IP's, sin segmentación por áreas o departamentos.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Se suele montar así por simplicidad, facilidad de administración y no se suele pensar en la seguridad en el diseño.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Por ello, a la hora de securizar ese entorno o segmentarlo se complica muy mucho, y aquí es donde entra en juego nuestra solución de microsegmentación y protección desde Nivel 2.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con HillStone Cloud Hive, logramos la microsegmentación a nivel de cada equipo, creando un contenedor por cada equipo virtual, protegiendo así a cada equipo de ataque desde nivel 2, en el caso que nos ocupa, o de ataques dirigiros de L3 a L7 venga de donde venga, protegiendo así el equipo.</font></div>
<p></p><p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive01Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Con esto conseguimos una protección de movimientos laterales, sin precedentes, y si un equipo se infecta, estará controlado todos sus accesos, y podemos tenerlo en &quot;cuarentena&quot; sin tener que modificar en ningún momento el entorno de red, que realmente es la parte compleja a la hora de segmentar.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con esta solución, además, ganamos:</font></div>
<div><ul><li><font size="4">Visibilidad a nivel de flujos de tráfico, y es una herramienta perfecta para poder documentar esos flujos de tráfico que desconocemos en equipos nuevos, o documentar aquellas aplicaciones &quot;legacy&quot; que se han virtualizado por sostener el servicio y se desconoce totalmente con quien y como se comunican.<br></font></li><li><font size="4">Captura de tráfico de red, sin tener que desplegar nada en el servidor o puesto. Quejas de, la red va lenta, son fácilmente resueltas, al tener la capacidad de capturar tráfico, sin tener que molestar a los administradores o usuarios.<br></font></li><li><font size="4">Protección frente ataques DoS o DDoS, al tener un IPS por cada servidor, recomendado por NSSLabs.<br></font></li><li><font size="4">Inventario mejorado, teniendo la capacidad de captar cualquier cambio en el entorno virtual, ya sea al renombrar el equipo, añadir nuevos equipos virtuales o redes, migración de equipos etc.<br></font></li></ul></div>
<div><font size="4"><br></font></div><div><font size="4">Al desplegar HillStone Cloud Hive, adicionalmente a la red de servicio, que es la que se protege, de cada equipo, se añade una red de gestión fuera de banda, que es por donde se gestiona el servicio, a nivel global</font></div>
<br><p></p><p></p></div></div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive02Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><div><font size="4">Lo principal de la solución, es la capacidad de desplegarse sin interrupción del servicio y de no necesitar NSX para funcionar, proporcionando esta protección:</font></div>
<div><ul><li><font size="4">Defensa contra ataques<br></font></li><li><font size="4">Firewall<br></font></li><li><font size="4">Prevención de Intrusiones / Parcheo Virtual<br></font></li><li><font size="4">Antivirus de pasarela para tráfico HTTP, POP3, SMTP, FTP e IMAP</font></li></ul></div>
<div><font size="4">La visión que se obtiene, aunque sea para auditorías y no se filtre nada, sirve para tener una visión completa de lo que pasa.</font></div>
<p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive03Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Si quieres saber mas sobre el producto, formas de licenciamiento y cualquier cosa que se te ocurra, ponte en contacto con nosotros sin dudarlo.</font></p><p><font size="4">Os dejo el enlace a la descarga del documento:&nbsp;</font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 10:00:00 +0200</pubDate></item><item><title><![CDATA[Porque un CASB no aborda las amenazas de seguridad de las plataformas SaaS]]></title><link>https://www.cefiros.net/blogs/post/Porque-un-CASB-no-aborda-las-amenazas-de-seguridad-de-las-plataformas-SaaS</link><description><![CDATA[Según el informe de CyberSecurity Insiders , se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_FXpzUNe2TjSFpqGkI5pWZA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_69IPzKbcS5Kz-CavoL9erw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_6x0AP95jRvur-fKzICCiBg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_co62ucwdSsyKVOsvrtXwyw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Según el informe de <a href="http://www.cybersecurity-insiders.com/portfolio/download-cloud-security-report/">CyberSecurity Insiders</a>, se han encuestado a más de 1900 CISO’s y la principal preocupación de los CISO’s, según el 81% de los entrevistados, es la seguridad en la nube, y de este 81%</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>El 15% se muestra extremadamente preocupado<br></li><li>El 31% se muestra muy preocupado</li><li>El 35% se muestra preocupado.</li></ul><p></p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG01.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">El informe indica que la el servicio en la nube más adoptado, es el correo electrónico, y este punto es el más crítico para los encuestados, ya que, si revisamos a la vez el último informe de <a href="http://www.verizonenterprise.com/resources/reports/rp_DBIR_2017_Report_en_xg.pdf">Verizon al respecto con las fugas de datos</a>, es el punto más “crítico” para ellos, dado que casi todo se realizad por correo.</p><p class="MsoNormal" style="text-align:justify;">Ataques de Phising, malware, etc., siempre se mira desde el punto de vista Internet a Organización, pero ¿qué pasa con las amenazas internas?</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si los CASB no resuelven esta amenaza, ¿podemos confiar en ellos para lo demás?</p><p class="MsoNormal" style="text-align:justify;">Por ello, quien lo implanta, lo ve como una herramienta de visibilidad y no como una solución de <b>prevención</b> de seguridad. Por ello, la mayoría de los clientes lo usan para conocer, que herramientas no corporativas (Shadow IT), se utilizan en la organización, pero no para prevenir las amenazas.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">De los principales puntos de seguridad en la nube, relacionado con el dato, lo que más preocupa es:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Fuga de Información con el 57%<br></li><li>Amenazas a la privacidad de los datos, con el 49%<br></li><li>Violaciones de la confidencialidad con el 47%<br></li><li>Cumplimiento normativo y legal, con el 36%<br></li><li>Control y soberanía de los datos, con el 30%<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Con estos datos, observamos que la solución de DLP que ofrece un CASB, al ser proxy, tiene ciertos puntos ciegos, que no es capaz de resolver:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ul><li>Los proxies sólo pueden ver los datos de los empleados de la empresa, pero pierden de vista los archivos que son compartidos por colaboradores no corporativos como clientes o socios.<br></li><li>Los proxies no pueden entender el contexto de un archivo compartido: se coloca en una carpeta o carpeta privada accesible por cualquier persona, etc.<br></li><li>Los Proxies no pueden supervisar o son limitados en la supervisión del agente de escritorio. Un solo archivo malicioso o documento confidencial se sincronizará con el teléfono o escritorio de cada usuario a través de la aplicación nativa, sin que el proxy sea el más sabio.<br></li><li>Los Proxies no pueden supervisar las conexiones API a SaaS de terceros. Es fácil para un usuario conceder acceso de terceros a archivos y contactos a través de conexiones que nunca pasarán a través del proxy.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">&nbsp;Y es un punto a tener en cuenta, si el proxy corporativo, a no ser que sea cloud, tiene una indisponibilidad, el usuario interno deja de tener acceso a los datos, mientras que el colaborador, sigue teniendo acceso.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Y para estas preguntas que lanzo, quien puede contestarlas:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">1.<span style="font-size:7pt;">&nbsp; </span>¿Y que pasa con el resto de servicios cloud?</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">2.<span style="font-size:7pt;">&nbsp; </span>¿Quien y como los protege? </p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;">3.<span style="font-size:7pt;">&nbsp; </span>¿Quien protege que los archivos que se suban a una instancia de salesforce, Dropbox o onedrive estén limpios de malware?</p><p class="MsoListParagraphCxSpLast" style="text-align:justify;">4.<span style="font-size:7pt;">&nbsp; </span>¿Con que clave se cifran tus datos?</p><p></p></div>
</div><div><div><h2><span><p class="MsoTitle" style="text-align:justify;"><b>La correcta aproximación de seguridad en la nube</b></p></span></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Para ello, nosotros como mayorista experto en ciberseguridad y con más de 20 años de experiencia, abogamos por una solución mixta, ya que es importante conocer y ver qué ocurre en la nube, pero no nos debemos de olvidar de mantener los datos seguros y controlados.</p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/CASB_BLOG02.png" style="width:100%;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal" style="text-align:justify;">Por ello recomendamos usar la solución de SkyHigh como solución CASB y aunarlo junto con AVANAN, que, de esta manera, podemos cubrir todos los aspectos y tenemos cubiertos los siguientes puntos:</p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;">Fuga de información con DLP, tanto en CASB como en carpetas compartidas a terceros.</p><p class="MsoListParagraphCxSpMiddle" style="text-align:justify;"></p><ul><li>Antimalware con sandboxing, para el tráfico de correos entrantes, salientes e <b>internos</b>, cosa que para hacerlo funcionar en una MTA tradicional, es harto complejo, funciona sí, pero a la hora de resolver una incidencia, es muy complejo.<br></li><li>AntiPhising, tanto interno como externo, las soluciones de MTA tradicionales, solo miran el correo que entra o sale, no el horizontal.<br></li><li>Cifrado de los datos, con tu certificado, usando las capacidades tanto de SkyHigh como de Avanan.<br></li></ul><p></p><p class="MsoNormal" style="text-align:justify;">Ambas soluciones cubren todo el espectro de la seguridad en la nube, y ya podemos decir que la seguridad tradicional, está en la nube.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Si necesitas más información, no dudes en ponerte en contacto con nosotros, que te informamos sin ningún problema y podemos realizar demos y pruebas de concepto sin impacto.</p><p class="MsoNormal" style="text-align:justify;">&nbsp;&nbsp;</p><p class="MsoNormal" style="text-align:justify;">Puedes contactarnos en:</p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.cefiros.net"><span>WWW</span></a>&nbsp;</span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://www.linkedin.com/company-beta/11101146/"><span>Linkedin</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://twitter.com/Cefiros_VAD"><span>Twitter</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;"><b><span style="font-size:11pt;"><a href="https://t.me/vadcefiros"><span>Telegram</span></a></span></b></p><p class="MsoNormal" style="text-align:justify;">@ <a href="mailto:contacto@cefiros.net">Contacto Cefiros</a></p><p class="MsoNormal" style="text-align:justify;">&nbsp;</p><p class="MsoNormal" style="text-align:justify;">&nbsp;<b><i>Créditos:</i></b></p><p class="MsoListParagraphCxSpFirst" style="text-align:justify;"></p><ol><li><font size="1"><i>Marcos Caballero, CTO Cefiros</i><br></font></li><li><font size="1">Avanan, ¿qué hay de malo en un CASB?<br></font></li><li><font size="1">Verizon, Data breach report 2017<br></font></li><li><font size="1">CyberSecurity Insiders, Cloud Security Report 2017</font><br></li></ol><p></p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Jul 2017 11:00:00 +0200</pubDate></item></channel></rss>