viernes, 11 de marzo de 2011

Control de aplicaciones vs Control de puertos (parte II)


Para resumir lo que vimos en la entrada anterior sobre el control de puertos:
·        Se cortan números de puerto, para cortar las aplicaciones de Internet asociadas a dicho puerto.
·        Si el usuario es un usuario avanzado y busca una manera de evitar el puerto cortado, es fácil saltarse esta protección.

Para evitar que los usuarios se salten nuestra protección tenemos una solución avanzada, y es el control por aplicación.

Los equipos que realizan este tipo de análisis reciben todo el tráfico que se genera desde dentro de nuestras instalaciones, analiza su estructura y busca patrones, clasificándolo por aplicación aún cuando se hayan cambiado el puerto u otros valores para enmascararlo. Es importante recalcar que analiza su estructura, y no que “lee” su contenido. No se ataca la privacidad del contenido, sino que se identifica el tipo de tráfico enviado.

El filtrado de aplicaciones tiene en común con el filtrado de contenidos Web que el equipo que analiza el tráfico tiene una base de datos con una gran variedad de aplicaciones, y que se va actualizando.

El nivel de detalle de este filtrado es tan fino, que pueden llegar a cortarse, por ejemplo, programas de transferencia de archivos, como Dropbox, Megaupload y Rapidshare, o por ejemplo se pueden cortar las transferencias de archivos por mensajería instantánea. Es decir, no tengo que cortar la aplicación entera, sino que puedo denegar una parte y permitir el resto.

También se pueden evitar los programas de control remoto de equipos, los P2P, las redes sociales, las aplicaciones de vídeo…

De esta manera, tanto una empresa como un centro educativo pueden decidir cómo se va a acceder a Internet desde dentro de ellos, y cumplir las normativas legales vigentes.

No hay comentarios:

Publicar un comentario