La respuesta fácil aquí es la segmentación de red, una práctica que desafortunadamente muchas organizaciones no emplean. Las grandes redes planas están listas para gusanos y hackers que han obtenido acceso a su red para atravesar datos críticos.
La mayoría de los gusanos escanean su subred, si se emplea una segmentación de red adecuada, esa subred solo sería un subconjunto de las computadoras en su red. Mucho más fácil de contener, remediar e identificar y prevenir una mayor propagación.
Esto también le brinda la capacidad de bloquear datos críticos y limitar y rastrear el acceso a esas máquinas en su red. Esencial para un marco de seguridad maduro para cualquier organización.
- ¿Por qué recibo tantos anuncios cuando enciendo mi WiFi?
- ¿Cuál sería la mejor tecnología para configurar una red M2M?
- ¿Qué es wifi?
- ¿Qué conectores se utilizan para unir cables de antena?
- ¿Puede un transmisor de radio transmitir a más de una frecuencia?
Algunas tecnologías de punto final también ofrecen “aislamiento” del punto final. Esto permite a los administradores y profesionales de seguridad detener rápidamente la conectividad de red desde el punto final a la red / internet. Esto detiene la propagación de un gusano o malware, al tiempo que conserva el análisis forense de la máquina para su investigación. Esto también se puede hacer rápida y rápidamente a través de máquinas en un segmento de red o máquinas que muestran signos de compromiso.