Los DNS Firewall Threat Feeds se entregan en el formato estándar de la industria, Response Policy Zone (RPZ). A estas zonas se les llama "política" por una buena razón, es decir, te permiten elegir e implementar las políticas de protección que quieras. Cuando elijas DNS Firewall Threat Feeds, es importante que selecciones los correctos con base en el nivel de protección que necesite tu empresa, de otra manera podrías complicar las cosas más de lo necesario.

¿Alguien quiere huevos con tocino?

¿Has ido a un desayuno bufé recientemente? ¿Comiste de más? Sé honesto… ¿Un poco o mucho? Es tan tentador llenar el plato con fruta y yogur, después huevos con tocino, para seguir con un par de panqueques antes de finalizar con unos pastelillos.

Cuando pagamos por algo, queremos que valga lo que pagamos. Es tentador hacer lo mismo con los DNS Firewall  Threat Feeds. La suscripción está pagada, así que tiene sentido usar todos los feeds en su más alto nivel de seguridad, ¿cierto? Seguramente, ¿cuantos más datos de inteligencia uses, más segura estará tu red y más felices estarán tus usuarios finales?

Lamentablemente, no sucede así. Tienes que ser estratégico en tu selección de los feeds de acuerdo con lo siguiente:

Observa a continuación las tablas de dos empresas para que entiendas lo que queremos decir:

El proveedor de red

Un proveedor de servicios de Internet (ISP), vamos a llamarlo KommuneeK8, usa DNS Firewall Threat Feeds. Eligió usar todos los datos disponibles en sus Response Policy Zones, es decir, todos los feeds estándar y todos los feeds comprometido.

KommuneeK8 tiene una clienta local llamada Susie. Susie tiene la expectativa (y con razón) de que siempre podrá tener acceso al sitio web independiente de su tienda favorita, llamada Spinning Tunes, para comprar discos de vinilo poco comunes.

Mientras tanto, en otra parte del planeta Tierra, el ambiente de alojamiento compartido donde se aloja el sitio web de Spinning Tunes ha sido comprometido y se está usando como parte de comandos y controles (C&C) de botnets. A raíz de ello, la dirección de protocolo de Internet (IP) en la que reside el dominio de Spinning Tunes está en la lista de feed de “BotnetCC IPS comprometidos” de Spamhaus.

La consecuencia del listado es que Susie no puede acceder al sitio web de Spinning Tunes y no puede comprar el disco LP de vinilo rojo de Abbey Road 1987 UK de los Beatles. Susie no está contenta. Llama a su ISP para expresarle, “gritando”, que no está satisfecha con lo que está sucediendo.

Aunque KommuneeK8 tenía la mejor intención de proporcionar un ambiente de navegación seguro para su usuario final, en este caso, el listado de la IP de un recurso compartido va a causar muchos falsos positivos. Finalmente, el ISP implementó políticas de seguridad y eligió unos DNS Firewall Threat Feeds que eran demasiado restrictivos para sus necesidades comerciales.

Ahora vamos a visitar a un proveedor médico…

El proveedor médico

Frank trabaja en el equipo de finanzas de un proveedor médico de gran tamaño. Él también quiere visitar el sitio web de Spinning Tunes y, al igual que Susie, no puede acceder porque su empresa está ejecutando DNS Firewall Threat Feeds.

Frank está muy frustrado y llama al centro de ayuda de TI. ¡Ellos le indican a Frank que está usando la propiedad de la empresa, en una red de la empresa, durante su horario laboral en la empresa, para hacer una compra personal! Le advirtieron que la atención a la salud sufre más filtraciones que cualquier otro sector, así como los costos más altos asociados con el robo de registros de datos, por lo tanto, eligieron seguir una estrategia de bajo riesgo en cuanto a ciberseguridad. En este escenario, cuando se pondera el riesgo de la empresa frente al servicio para el usuario final, es particularmente aceptable que el proveedor médico utilice los feeds que con mayor probabilidad bloquearán todas las IP y dominios que se asocien con un riesgo potencial. El equipo de seguridad de TI del proveedor médico comprende que quizás habrá bloqueado más sitios de los necesarios, pero consideraron que esto es mejor que ver su red comprometida.

El equipo de seguridad de TI del proveedor médico comprende que quizás habrá bloqueado más sitios de los necesarios, pero consideraron que esto es mejor que ver su red comprometida.

Cómo elegir los DNS Firewall Threat Feeds indicados para tu empresa

Como profesional de seguridad o de redes, tienes la poco envidiable responsabilidad de equilibrar las necesidades de la empresa con las expectativas de tus usuarios finales. Como ha mostrado este ejemplo hipotético, diferentes empresas tendrán diferentes necesidades y enfoques.

De hecho, diferentes usuarios dentro de la misma empresa presentan diferentes perfiles de riesgo y pueden justificar políticas diferentes. Sé claro acerca del perfil de seguridad de tu empresa. Obtén las autorizaciones adecuadas. Luego, comunica el enfoque seleccionado a los equipos de soporte que atienden a los clientes y, más importante aún, a los usuarios finales.

Regístrate aquí  para recibir los DNS Firewall Threat Feeds.

 

Productos relacionados

Recursos

¿Qué es DNS Firewall? Guía para principiantes

Blog

Con exigencias siempre crecientes para los equipos de TI, seguridad y redes, contar con herramientas que reduzcan la carga de trabajo y no cuesten un ojo de la cara es de gran ayuda. Una de estas herramientas es DNS Firewall. Conoce cómo funciona y los beneficios que ofrece.

10 preguntas que se deben hacer a un posible proveedor de DNS Firewall

Blog

Con el crecimiento tan colosal del mercado de DNS Firewall en los últimos años, hay muchas opciones para elegir. Lee nuestras 10 preguntas importantes para tu próximo proveedor de DNS Firewall.

Proveedor de atención médica aumenta la protección de la red y de los datos de pacientes con DNS Firewall

Caso de Estudio

Los DNS Firewall Threat Feeds permitieron que un proveedor médico regional protegiera sus redes y, en última instancia, los datos de sus pacientes, frente al cambiante panorama de las ciberamenazas con un costo y esfuerzo mínimos.