Guia HCIP Seguridad H12 722 Tecnología de Filtrado de Datos I

Última respuesta Sep 27, 2019 00:42:21 68 1 0 0

A todos los integrantes del foro, muy buenas noches.

Continuando con las publicaciones de información técnica, esta veremos el tema que describe el título.


TECNOLOGÍA DE FILTRADO DE DATOS PARTE I


Un vistazo inicial, ¿qué es?


·        Es un mecanismo de seguridad que filtra un archi******plicación que pasa a través del NGFW. Mediante una inspección profunda, del contenido del tráfico, el NGFW bloquea o genera alarmas para el tráfico específico que contiene ciertas palabras clave.

·        El filtrado de datos previene la divulgación de información confidencial.

 

Escenario de Aplicación.

212533i0ut3me00cctmq13.png?image.png

La figura muestra un escenario donde se aplica el filtrado de  contenido. El administrador de la red configura el filtrado de contenido en para implementar protección segura.


·        Reducción del riesgo de que la información confidencial sea divulgada

§  El filtrado de datos filtra los archivos que son subidos desde la intranet para prevenir que se suba información sensible que contenga información confidencial de la empresa.

§  Filtra el contenido del correo electrónico (incluyendo asunto, cuerpo y archivos adjuntos) enviados por los usuarios internos para prevenir el envío de correo que contenga información confidencial.

§  El filtra también microblogs y publicaciones realizadas por los usuarios de la intranet para prevenir que se divulguen secretos comerciales, entre otros.

§  Se filtran también los archivos descargados del servidor de la intranet para prevenir que los hackers roben información confidencial.

 

·        Reducción de riesgos legales que se pueden incurrir cuando los empleados relicen búsquedas en la internet o que se esparza información que cause violaciones a las reglas establecidas.

§  Filtra los archivos que se cargan y descargan.

§  Filtra el contenido total de un correo electrónico.

§  Filtra el contenido de las páginas WEB que visitan los usuarios.

§  Filtra el contenido en general que los usuarios buscan en los navegadores.

§  Filtra también los microblogs y las publicaciones realizadas y consultadas por los usuarios, esto para encontrar publicaciones que vayan en contra de las políticas establecidas.

§  Filtra los archivos que se cargan a los servidores por medio de los usuarios externos para prevenir el envío de información prohibida.

 

·        Previene que los empleados busquen y encuentren contenido irrelevante que afecte su productividad laboral

§  Filtra contenido de las páginas WEB que los usuarios suelen visitar y que a menudo hacen menguar su eficiencia.

§  Filtra el contendido que los usuarios suelen buscar en la web, que en muchas ocasiones los lleva a tener grandes períodos de ocio y descuidar sus actividades

 

Principios del Filtrado de Datos.

·        El filtrado de archivos incluye filtrado de contenido y filtrado de aplicaciones

§  El filtrado de contenido de los archivos que serán cargados o descargados basándose en palabras clave. El administrador puede filtrar el contenido o los archivos transferidos por aplicaciones específicas o archivos de tipos específicos.

§  El filtrado del contenido de las aplicaciones filtra las aplicaciones por protocvolos basándose en palabras clave. El contenido filtrado varía de acuerdo a las aplicaciones

 

·        El filtrado del contenido de las aplicaciones se puede desempeñar por los siguientes protocolos

§  HTTP UPLOAD: contenido de microblogs o publicaciones hechas por un usuario, información que se ingresa en un buscador, información enviada (por ejemplo, la información que un usuario envía durante el registro en la red) y el nombre del archivo que se está cargando

§  HTTP DOWNLOAD: contenido que el usuario busca y el nombre de los archivos que el usuario descarga usando el protocolo HTTP.

§  FTP: nombre del archivo cargado o descargado.

§  SMTP: asunto, cuerpo o el nombre de un archi****djunto enviado por correo.

§  POP3: asunto, cuerpo o nombre de un archi****djunto recibido por correo.

§  NFS: contenido del archivo cargado o descargado.

§  SMB: contenido del archivo cargado o descargado.

§  IMAP: asunto, cuerpo o nombre del archi****djunto recibido por correo.

§  RTMTP: nombre del arcivo transmitido usando el protocolo RTMTP.

§  FLASH: el nombre de un archivo flash.

§  No se realiza el filtrado de datos para archivos encriptados.

 

·        El filtrado de contenido de las aplicaciones también filtra mediante nombre los archivos compartidos.

·        Las palabras clave necesitan ser identificadas durante el filtrado de datos. Si las palabras clave son identificadas en el archi******plicación, el NGFW ejecuta una acción como respuesta. Las palabras clave son generalmente información confidencial (reportes corporativos, secretos profesionales o información personal) o también información con contenido prohibido (****ografía, violencia, información sensible u otros definidos por la empresa).


·        Las palabras clave incluyen palabras ya definidas o aquellas definidas por el usuario

§  Las palabras predefinidas son aquellas que pueden ser identificadas por el sistema por defecto, incluye el número de tarjeta de algún banco, número de seguridad social, número de identificación personal y palabras clave secretas (incluye interno, confidencial y secreto).

§  Una palabra clave definida por el usuario es una palabra que el administrador ha definido y necesita ser identificada. Una palabra puede ser texto o expresiones regulares.


·        Las palabras clave en texto indican que estas estarán meramente en texto. Por ejemplo, si un administrador quiere identificar la palabra clave “archivo confidencial”, el adminisytrador solo necesita personalizar esta palbra clavetal cual, es decir “archivo confidencial”. Este modo es fácil de configurar y muy preciso.

 

·        Las expresiones regulares indica que las palabras claves que serán definidas mediante expresiones regulares. A diferencia del modo en texto, una expresión regular puede ser representada por múltiples palabras clave. Por ejemplo: el punto (.) en expresión regular abc.de puede hacer coincidencia con cualquier carácter, lo cual significa que abc.de puede representar abcxde, adctde, abc8de y así respectivamente.

 

NOTA: la longitud mínima que de una palabra clave puede hacer coincidencia por testo o una expresión regular es de 36 bytes. Un carácter en modo ASCII  ocupa un byte y un carácter chino ocupa dos bites. Por ejemplo, las palabras abc, China y aChi pueden aplicarse y encontrar coincidencia, pero  a o ab  no podrá usarse para tal fin.

 

·        Cuando el NGFW identifica palabras clave durante el filtrado de datos, desempeña un acción como respuesta.


212808yjg0s2rd6piip25g.png?image.png


·        Para clarificar mejor la acción por pesos, veamos el siguiente ejemplo: el administrador define dos palabras clave en el NGFW: a y b.


El peso de la palabra a es 1 y el peso de la palabra  b es 2. El umbral de alerta para el filtrado de datos se coloca en 1 y el el umbral de bloqueo se coloca en 5. Si el NGFW detecta que la palabra a aparece en una página web una sola vez, la sumatoria de los pesos es igual a 1 lo cual es igual al umbral de la alerta, es decir 1. En este caso, el NGFW graba un log y la página web es desplegada de manera correcta. Si el la palabra a es detectada tres veces y la palabra b aparece dos, la sumatoria de los pesos es 7 (3 x 1 + 2 x 2 =7), lo cual es mayot que el umbral de bloqueo, es decir 5. En este caso, el NGFW bloquea la página y graba un log. Como resultado, la página no se visualizará.


Hasta aquí la parte I de este tema, no olvides compartir y dejar tu ♥, espero tus comentarios y sugerencias. Si te interesa aprender de algún tema que no hayas visto en el foro, puedes sugerirlo abiertamente en alguna publicación o mediante mensaje privado y con gusto se hará lo posible para publicar sobre ello

  • x
  • convención:

Marban
VIP Publicado 2019-9-27 00:42:21 Útil(0) Útil(0)
Si somo observadores, podremos notar que en esta publicación, la teoría descrita se está llevando por sí sola a la práctica ¿alguien ya lo notó?
  • x
  • convención:

Me%20gusta%20compartir%20informaci%C3%B3n%20y%20experiencias%2C%20aprender%20nuevos%20temas%20y%20conocer%20gente%20con%20el%20mismo%20inter%C3%A9s

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión