Las seis ventajas que aporta Zero Trust a su empresa y a ... · Al fin y al cabo, no puede...

7
Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad WHITE PAPER

Transcript of Las seis ventajas que aporta Zero Trust a su empresa y a ... · Al fin y al cabo, no puede...

Las seis ventajas que aporta

Zero Trust a su empresa

y a la seguridad

WHITE PAPER

Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad

Zero Trust proporciona seguridad y unos resultados empresariales impresionantes

Hoy en día las empresas funcionan de una forma bastante diferente a como lo hacían hace solo unos años. Los empleados, los dispositivos e incluso las aplicaciones ya no quedan limitados al interior del perímetro de la empresa, sino que pueden estar en Internet y en cualquier sitio. Es necesario adoptar un enfoque nuevo para proporcionar seguridad a una nueva clase de trabajadores que realiza su tarea en cualquier momento y lugar, así como a las aplicaciones en la nube. Las organizaciones optan con cada vez mayor frecuencia por obviar las soluciones que protegen el perímetro y que confían en todo lo que hay en ese entorno para pasar a un modelo de seguridad Zero Trust, en el que sus recursos y datos confidenciales están seguros.

Al asumir que cualquier usuario, solicitud y servidor no son de confianza hasta que se demuestre lo contrario, una solución Zero Trust evalúa de forma dinámica y continua la confianza cada vez que un usuario o dispositivo solicitan acceso a un recurso. De esta forma, se evita que los atacantes exploten los puntos débiles del perímetro para infiltrarse y, una vez dentro, se muevan lateralmente para obtener acceso a aplicaciones y datos confidenciales.

Pero Zero Trust no es una simple línea de defensa. Las ventajas de seguridad del modelo aportan un valor empresarial considerable: mayor visibilidad para la empresa, reducción de la complejidad de TI, menor exigencia de seguridad en las cargas de trabajo, protección de datos, experiencia de usuario sin igual y posibilidad de migración a la nube. En este white paper, se describen las seis ventajas empresariales y de seguridad que la empresa obtiene al adoptar Zero Trust.

1. Proteja los datos de sus clientes y su empresaUna vez que el malware se abre camino hasta la máquina de un usuario final por el firewall, puede exfiltrar los datos del cliente y enviarlos a un servidor de mando y control (CnC) externo de la red. Permitir que los datos privados y confiden-ciales del cliente caigan en malas manos puede tener graves consecuencias tanto para sus clientes como para su empre-sa. Entre otras:

• INTERRUPCIÓN DE LA ACTIVIDAD DE LOS CLIENTES: el robo de información

de identificación personal hace estragos en las vidas de los clientes. Los ciberdelincuentes pueden utilizar los datos que han robado para suplantar identidades, acceder a las cuentas financieras de los clientes o abrir nuevas cuentas en su nombre, arruinar sus calificaciones crediticias, así como hacer que hechos de la vida diaria, como adquirir una vivienda, conservar el carnet a conducir, mantener un empleo y pedir una licencia de matrimonio, se conviertan en una pesadilla para la víctima. Aunque no tan grave en comparación con lo que supondría el robo del número de la Seguridad Social o de la dirección particular, la filtración de datos personales, como el lugar donde el cliente se ha criado, dónde pasa las vacaciones o quiénes son sus amigos, puede servir de plataforma de acceso a las cuentas de la víctima.

• DAÑOS A LA REPUTACIÓN: son muchos los reglamentos, entre otros, el Reglamento General de Protección de Datos (RGPD) y la Ley de Transferibilidad y Responsabilidad de Seguros Médicos (HIPAA), que exigen la notificación al cliente si se produce una filtración de datos. La consecuente pérdida de confianza por parte del cliente y de otros interesados es sumamente perjudicial para una empresa, puesto que son muchas las personas que se niegan a mantener relaciones comerciales con una empresa que haya sufrido filtraciones, especialmente si no ha sido capaz de proteger sus datos.

• PÉRDIDA DE PROPIEDAD INTELECTUAL: el robo de propiedad intelectual o de planes estratégicos puede suponer para su empresa acabar con años de esfuerzo, inversiones en I+D, secretos comerciales o material con derechos de autor, y podría poner fin a su ventaja competitiva.

1

01101110010110111000110000100111010110101101011110010100111001110011000101101111011101010101

Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad

• COSTES FINANCIEROS: en caso de una filtración, las empresas se enfrentan a todo tipo de costes directos e indirectos. El que los clientes no deseen hacer negocios con una compañía que haya sido objeto de filtraciones provocará, como es lógico, la pérdida de ingresos, pero los gastos indirectos pueden ser igualmente perjudiciales, o incluso más, desde el punto de vista financiero. Estos costes podrían incluir primas de seguros más altas; gestión de clientes y crisis; respuesta ante incidentes, investigación y auditorías de seguridad; interrupción de la actividad comercial; rotación de empleados o tener que contar con servicios externos para contratar nuevos directores de seguridad de lE16:E17a información o personal de seguridad; costas judiciales, compensaciones y multas. Piense, por ejemplo, en el RGPD: a partir del 25 de mayo de 2018, aquellos que mantengan alguna relación comercial con los residentes de la Unión Europea pero no cumplan los reglamentos RGPD diseñados para proteger los datos confidenciales del cliente pueden ser multados con 20 millones de euros o el 4 % de los ingresos anuales globales, la cantidad que sea superior de las dos.

La aplicación de una solución Zero Trust efectiva, que asegura que solo los usuarios y dispositivos autenticados y autorizados tengan acceso a las aplicaciones y los datos, permite mitigar la exfiltración de datos, lo que evita muchas de estas consecuencias negativas.

2. Reduzca el tiempo necesario para detectar filtraciones y gane

visibilidad del tráfico de la empresaUno de los principios fundamentales del modelo Zero Trust es que la ubicación no es un indicador de confianza, por lo que la red se supone que es un entorno hostil. Zero Trust sustituye el principio de "confiar pero verificar" por "siempre verificar y nunca confiar". Y la visibilidad es la base de la verificación.

Al fin y al cabo, no puede verificar lo que no puede ver. Zero Trust proporciona a los profesionales de seguridad la visibilidad de exactamente quién está accediendo a la red, desde dónde, a qué aplicaciones y en qué momento. Los administradores y sistemas de seguridad pueden supervisar las actividades de todos los usuarios, dispositivos y datos, ya sean internos o externos. El análisis predictivo y de comportamiento evalúa todos estos datos para aplicar de forma efectiva las políticas de seguridad, satisfacer los requisitos normativos y reducir el riesgo. Cuando los controles preventivos fallan, los equipos de seguridad dependen de la visibilidad de la red y de la aplicación para identificar rápidamente los incidentes de seguridad y responder a ellos.

USUARIOS/SOLICITUDES Los ataques de malware están aumentando de manera exponencial. Entre 2016 y 2017, las nuevas variantes de descarga de malware han aumentado hasta el 92 % y las variantes de malware para dispositivos móviles, un 54 %.1

La mayoría de los ataques de malware comienzan cuando los usuarios son objeto de esquemas de phishing, visitan sitios web maliciosos o conectan unidades externas con código malicioso en los puertos USB de sus dispositivos. En ese momento, el malware actúa de base y envía señales a un servidor de CnC de Internet para recibir instrucciones adicionales. El sistema de nombres de dominio (DNS) no puede determinar si el destino de una solicitud es un dominio seguro o malicioso, y se limita a resolver estas solicitudes. A partir de ahí, el servidor de CnC puede descargar actualizaciones del malware o componentes adicionales en la máquina atacada, exfiltrar datos confidenciales o instalar ransomware.

Un hacker que penetra en el perímetro de un marco tradicional de seguridad empresarial a menudo puede trabajar sin ser detectado y moverse lateralmente dentro de la red de destino para infectar a más hosts. Este desplazamiento garantiza que, aunque se detecte la infección de un sistema, el ciberdelincuente pueda seguir accediendo. Asimismo,

2

20 MILLONES

DE EUROS

4 %DE INGRESOS

ANUALES GLOBALES

LAS EMPRESAS QUE

LA CANTIDAD QUE SEA SUPERIOR

LOS REGLAMENTOS RGPD PUEDEN SER MULTADAS

O

NO CUMPLAN

2016 Y 2017

ENTRE

LAS NUEVAS VARIANTES DE MALWARE DE

DESCARGA AUMENTARON

HASTA EL

92 %

Y LAS VARIANTES DE

MALWARE PARA DISPOSITIVOS

MÓVILES CRECIERON UN

54 %

Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad

los sistemas recién afectados pueden actuar de base y enviar señales a los servidores de CnC. Se trata de un patrón que se extiende a medida que los hackers van realizando un reconocimiento de los sistemas objetivo y establecen una red en la sombra dentro de la infraestructura de la empresa. Los dispositivos infectados, incluidos los dispositivos inteligentes conectados a Internet, también pueden formar parte de una red de bots de dispositivos zombi que participan en ataques y amplían el alcance del hacker sin conocimiento de su usuario.

Con los sistemas de seguridad existentes basados en el perímetro, rastrear y supervisar las solicitudes de DNS en dominios externos resulta complicado. La mayoría de las empresas no controlan este tráfico debido al volumen de datos que hay que analizar. Zero Trust proporciona visibilidad en tiempo real del comportamiento del usuario para que los equipos de TI puedan detectar llamadas a un servidor de CnC o movimientos laterales rápidamente y, a continuación, realizar una intervención inmediata, como solicitar la autenticación multifactorial.

DISPOSITIVOS Un solo dispositivo puede realizar varios miles de consultas al día. Lo habitual es que cada usuario tenga varios dispositivos en la red. El gran volumen de solicitudes impide que las empresas introduzcan todos estos datos en sistemas de gestión de eventos e información de seguridad (SIEM), que podrían procurar visibilidad a nivel de red. Y el tiempo que se tardaría en analizar manualmente los datos para identificar los dispositivos que están realizando las solicitudes hace que este enfoque sea obsoleto. Por tanto, es increíblemente difícil entender lo que constituye el tráfico diario normal y desde qué dispositivos.

Una solución Zero Trust que proporcione visibilidad sobre el tipo de dispositivo puede alertarle muy fácilmente sobre un problema. Por ejemplo, que un portátil haga miles de consultas de DNS recursivo al día no debería resultar sospechoso; pero, si es el sistema de acondicionamiento de aire de una empresa quien las hace, se debería investigar.

Un servicio Zero Trust basado en la nube que pueda relacionar el tráfico de la red con el tráfico de otras redes facilita la comprensión y la identificación de las tendencias que indican que existe un tráfico irregular.

DATOS Como el tráfico DNS carece de filtros y es abierto en las redes tradicionales, las consultas de DNS maliciosas normalmente pasan desapercibidas y esquivan la seguridad de la capa de red. Como se ha indicado previamente, los agentes maliciosos suelen utilizar los túneles DNS para exfiltrar registros financieros confidenciales, números de la Seguridad Social, información de las tarjetas de crédito y otros datos confidenciales. Estos paquetes de datos se cifran, se comprimen, se trocean y se transmiten fuera del perímetro a un servidor externo. Las soluciones basadas en Zero Trust inspeccionan todo el tráfico y utilizan el análisis para detectar las exfiltraciones de datos basadas en DNS.

3. Reduzca la complejidad de la infraestructura de seguridadImplementar la seguridad con tecnologías heredadas es un proceso muy complicado y costoso. El perímetro tradicional suele constar de dispositivos virtuales o de hardware para el control de acceso (dispositivos VPN, proveedores de identidad y autenticación única [SSO]/software o hardware de autenticación multifactor [MFA]), mecanismos de seguridad (firewalls de aplicaciones web, prevención de pérdida de datos, firewalls de última generación, puertas de enlace web seguras), y utilidades de rendimiento y distribución de aplicaciones (equilibrio de carga y optimización del rendimiento de aplicaciones).

Con objeto de funcionar en un entorno global, estas infraestructuras deben repetirse para ofrecer redundancia y alta disponibilidad entre los distintos centros de datos y regiones. Debe adquirir, instalar, configurar e implementar cada uno de estos componentes por separado en cada centro de datos de las distintas ubicaciones. A continuación, los administradores deben gestionar todo este equipo de forma interna, y ocuparse de su supervisión continua, de la solución de problemas, de la aplicación de parches y de las actualizaciones.

3

Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad

Las soluciones Zero Trust basadas en la nube acaban con toda esa complejidad al cambiar todas estas funciones a un enfoque de servicios en la nube. El proveedor de la nube se ocupa de todas estas responsabilidades, a la vez que permite a su organización pasar de un enfoque de inversiones en bienes de equipo (CAPEX) a un enfoque de gastos de explotación (OPEX), así como ampliar o reducir la escala de forma instantánea según sea necesario.

4. Acabe con la escasez de profesionales de seguridad cualificados La evolución del panorama de la ciberdelincuencia está llevando a los expertos en seguridad al límite. Las amenazas se

vuelven más sofisticadas y cada vez son más las herramientas específicas disponibles que permiten a los delincuentes crear, implementar y monetizar ataques con plantillas como, por ejemplo, el malware como servicio y el ransomware como servicio. Al mismo tiempo, el hecho de que los perímetros de seguridad tradicionales ya no proporcionen una protección viable expone nuevas vulnerabilidades y superficies de ataque que los expertos en seguridad deben abordar. La respuesta, un enorme volumen de productos de seguridad, supone una maraña de tecnologías combinadas que el personal de TI debe implementar, gestionar e integrar, lo que sobrecarga aún más a un personal ya bastante estresado.

Estos factores han impulsado la demanda de recursos de red especializados, lo que ha contribuido a una falta de profesionales cualificados. Una encuesta publicada por Enterprise Strategy Group (ESG) e Information Systems Security Association (ISSA) en noviembre de 2017 indicó que el 70 % de los encuestados creía que la escasez de profesionales de seguridad cualificados estaba afectando a su organización. La asociación ISACA prevé que para 2019 habrá una escasez de dos millones de profesionales de ciberseguridad en todo el mundo.

Como Zero Trust se implementa en la nube, las organizaciones que adoptan este modelo ya no necesitan instalar una estructura compleja de equipos para proteger los centros de datos. Pueden utilizar simplemente un solo servicio en la nube para proteger todas sus aplicaciones, datos, usuarios y dispositivos. Al reducir la complejidad y simplificar las operaciones, este enfoque le permite sacar más partido al personal de seguridad disponible.

Contar con procesos avanzados de autenticación y autorización de personas y dispositivos (SSO y MFA sencillos) permite, a su vez, minimizar las solicitudes enviadas al servicio de asistencia relacionadas con contraseñas olvidadas o dispositivos bloqueados, así como los problemas de acceso a aplicaciones, con lo que se reduce aún más los requisitos de personal. La mejora de la visibilidad de la red, que simplifica la identificación de amenazas reales, se traduce en menos alertas de amenazas con falsos positivos que exigen tiempo y recursos de los equipos de seguridad.

Por lo tanto, además de reducir el número de profesionales de seguridad necesarios para supervisar, gestionar, actualizar, proteger y perfeccionar los controles de seguridad, también puede reprogramar recursos, asignar esfuerzos esenciales para la empresa y programar una agenda proactiva para los miembros de TI con más experiencia, con lo que, en última instancia, se reducen los costes.

5. Ofrezca seguridad y una excelente experiencia de usuario finalEn el pasado, las organizaciones tenían que elegir entre una seguridad sólida o una experiencia del usuario productiva.

Las contraseñas con un alto nivel de seguridad suelen ser complicadas y difíciles de recordar. Reducen la productividad, al tener los usuarios que dedicar tiempo a volver a introducir varias contraseñas largas, por no hablar de la solución de problemas de contraseñas que implican para el personal de TI. Cada vez que un usuario, para intentar recordar contraseñas complejas, recurre a escribirla o utiliza una fácil de recordar, pone en peligro la seguridad.

2 MILLONES DEPROFESIONALES DE CIBERSEGURIDAD

EN TODO EL MUNDO

PREVÉ QUE PARA 2019

HABRÁ UNA ESCASEZ DE

ISACA

4

Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad

Las soluciones Zero Trust son sinónimo de acceso seguro, productividad y uso sin complicaciones. Una autenticación multifactorial (MFA) sencilla y práctica proporciona más seguridad, sin que sea necesario recordar contraseñas laberínticas. SSO mejora la experiencia del usuario y aumenta la productividad de los empleados, al permitirles iniciar sesión en todas las aplicaciones a las que tienen que acceder, sin necesidad de volver a autenticarse cada vez o distraerse con otras tareas por problemas de sincronización.

Las soluciones en las que se requiere la autenticación tanto del dispositivo como del usuario mejoran aún más la seguridad porque la autenticación se debe realizar usando algo que el usuario conoce (por ejemplo, nombre de usuario y contraseña) y algo que el usuario posee (por ejemplo, el dispositivo y la clave de seguridad).

Las soluciones Zero Trust basadas en la nube también optimizan el rendimiento de la aplicación y ofrecen una experiencia de usuario sin problemas en diferentes tipos de dispositivos y condiciones de la red. Estas soluciones se adaptan en tiempo real a cambios en el contenido, el comportamiento del usuario y la conectividad a través de la aceleración adaptable y móvil. Las soluciones de aceleración adaptable aprovechan la tecnología de aprendizaje automático para optimizar automáticamente el rendimiento basado en el comportamiento del usuario. Las soluciones de aceleración móvil reducen la latencia al utilizar protocolos web rápidos, eficientes y modernos, así como mediante la optimización de los protocolos y el enrutamiento inteligente basado en las condiciones globales de Internet.

6. Facilite la migración a la nubeLas organizaciones desean, cada vez más, modernizar sus aplicaciones e infraestructura y migrar a plataformas de software como servicio (SaaS) y de infraestructura como servicio (IaaS). Sin embargo, cuando realizan esta migración, ya no pueden seguir usando las soluciones de seguridad perimetral que conocen. Las puertas de enlace y los firewalls tradicionales basados en dispositivos no se diseñaron pensando en la nube. Como resultado, las empresas no han podido proteger de la manera adecuada las aplicaciones en la nube, lo que ha obstaculizado su proceso de migración a esta.

La falta de controles de seguridad y acceso basados en la nube también ha significado que los equipos de seguridad hayan sido muy conservadores (incluso paranoicos) a la hora de dar a partners, proveedores, clientes, incluso empleados acceso a nuevos servicios en la nube, ya que esto significaba proporcionar acceso a toda la red. Por el contrario, la incapacidad de personalizar el acceso también puede significar dar demasiado acceso, con permisos globales para todos los miembros del entorno; dar el mismo nivel de acceso al proveedor de CA que se proporciona al desarrollador principal plantea serios problemas de seguridad.

Las soluciones Zero Trust basadas en la nube representan un nuevo paradigma de seguridad diseñado específicamente para proteger las aplicaciones en la nube y en su centro de datos. Estas soluciones suponen que no hay perímetro y que el entorno es hostil. Esta arquitectura Zero Trust basada en la nube proporciona un único punto de control y autenticación para dar a los usuarios finales capacidades de SSO en todas sus aplicaciones locales y en la nube. Para el usuario final todo sigue igual. Las organizaciones que están migrando a la nube ahora cuentan con una seguridad eficiente y efectiva para sus soluciones basadas en la nube.

Al mismo tiempo, como el entorno Zero Trust sigue los principios de privilegio mínimo, permite al personal de TI ofrecer a cada usuario el acceso a aplicaciones y datos específicos. Los responsables de la seguridad ya no temen el ofrecer acceso a clientes, partners y proveedores, ya que lo pueden adaptar y controlar de forma exhaustiva.

5

INICIAR SESIÓN

NOMBRE DE USUARIO

CONTRASEÑA

INICIAR SESIÓN

NOMBRE DE USUARIO

CONTRASEÑA

INICIAR SESIÓN

NOMBRE DE USUARIO

CONTRASEÑA

INICIAR SESIÓN

NOMBRE DE USUARIO

CONTRASEÑA

INICIO DE SESIÓN

ADMIN

********

INCORRECTO.

Las seis ventajas que aporta Zero Trust a su empresa y a la seguridad

ConclusiónCon las soluciones de ciberseguridad Zero Trust, las organizaciones distribuidas actuales no solo obtienen la seguridad que necesitan para proteger sus recursos y datos, sino que también logran importantes beneficios empresariales. Además de mejorar la visibilidad en toda la empresa y de reducir el tiempo necesario para detectar las filtraciones, las empresas también pueden reducir la complejidad de su infraestructura de seguridad, minimizar el impacto de la falta de personal de seguridad cualificado, así como proteger los datos del cliente para evitar dañar su reputación y sufrir importantes pérdidas financieras. Al mismo tiempo, las empresas pueden mejorar la experiencia del usuario y facilitar la migración a la nube mediante la adopción de una arquitectura de seguridad Zero Trust.

Para obtener más información acerca de cómo su empresa puede beneficiarse de la adopción de un modelo Zero Trust, mejorar las operaciones de la empresa sin perímetro y reforzar la estrategia de seguridad de su organización, visite akamai.com/zerotrust.

6

Akamai, la plataforma de distribución en la nube más grande y respetada del mundo, ayuda a sus clientes a ofrecer las mejores y más seguras experiencias digitales, independientemente del dispositivo, en cualquier momento y en cualquier lugar. La plataforma masivamente distribuida de Akamai no tiene parangón en términos de escala, con más de 200 000 servidores repartidos en 130 países, lo que ofrece a los clientes un excelente rendimiento y protección contra las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión ininterrumpida. Para descubrir por qué las principales instituciones financieras, líderes de comercio electrónico, proveedores de contenidos multimedia y de entretenimiento, y organizaciones gubernamentales confían en Akamai, visite www.akamai.com y blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en https://www.akamai.com/es/es/locations.jsp. Publicado en junio de 2018

VISIÓN DE ZERO TRUST DE AKAMAI

Las soluciones Zero Trust se adaptan a las exigencias de ciberseguridad de la empresa moderna sin perímetro, al asumir que ningún usuario, ni solicitud ni servidor es de confianza hasta que se demuestre lo contrario. Con este marco, se evalúa de manera dinámica y continua la confianza cada vez que se solicita

el acceso a un recurso. El modelo Zero Trust de Akamai incorpora los siguientes conceptos clave:

FUENTES

1) https://img03.en25.com/Web/Symantec/%7Bf8ca1fb2-b73c-46d0-ae9e-17456c45df87%7D_ISTR23-FINAL.pdf?aid=elq_

2) http://www.issa.org/?page=2017_issaesg_surv

3) https://image-store.slidesharecdn.com/be4eaf1a-eea6-4b97-b36e-b62dfc8dcbae-original.jpeg

IMPLEMENTACIÓN BASADA EN LA NUBE: la infraestructura de seguridad que aplica el enfoque Zero Trust debe ser un servicio basado en la nube y utilizar Internet como su red principal. Esta arquitectura proporciona a los usuarios un acceso rápido, fácil y seguro a las aplicaciones desde cualquier dispositivo, en cualquier parte del mundo, y otorga a las organizaciones la agilidad, la escala y el ahorro de un servicio de Internet.

PROTECCIÓN A NIVEL DE APLICACIÓN/USUARIO: el servicio debe ocultar todas las aplicaciones de Internet y al público en general. Los proxies de acceso basados en la nube deben estar directamente entre el usuario y la aplicación, actuando como el único punto de entrada para que los usuarios obtengan acceso a los recursos esenciales de la empresa.

AUTENTICACIÓN ESTRICTA: debido a que los nombres de usuario y las contraseñas son fáciles de robar, un enfoque Zero Trust emplea la autenticación multifactor (MFA) para autenticar a cada usuario y autoriza tanto el dispositivo como el usuario para ofrecer una seguridad adicional.

PRIVILEGIOS MÍNIMOS: la solución Zero Trust debe seguir los principios de privilegios mínimos, dando a los usuarios el acceso mínimo necesario para realizar su trabajo. Debería permitir explícitamente a cada usuario tener acceso privilegiado a cada aplicación mediante la aplicación de control de acceso detallado, basado en roles en lugar de proporcionar privilegios globales.

COMPROBACIÓN PERMANENTE: la solución debe supervisar e inspeccionar continuamente todo el tráfico (incluido el tráfico de DNS procedente del interior del perímetro) para detectar actividades de riesgo. El análisis de comportamiento debe identificar los patrones de tráfico sospechosos en la actividad auditada.

DEFENSAS DE SEGURIDAD POR CAPAS: debido a que las aplicaciones empresariales también están sujetas a ataques de capa de aplicación, como la inyección SQL, los proxies de acceso basado en la nube deberían ofrecer capas adicionales de controles de seguridad de la aplicación.