Nuevos TAPs de red de alta seguridad según norma IEC 62443

Compartir publicación

Los TAP de red (Puertos de acceso de prueba) se utilizan para acceder a los datos de la red de forma segura y confiable. Los TAP se enlazan en la línea de la red para ser monitoreados y enrutan todo el tráfico de datos sin interrupción y sin pérdida de paquetes mientras se mantiene la integridad de los datos.

Los TAP generalmente se utilizan para reenviar el tráfico de red a un IPS, IDS, WAF, NDR, intermediario de paquetes de red, sistema de análisis o herramienta de seguridad. Por otro lado, el puerto SPAN/Mirror existente y de uso frecuente en los conmutadores de red no es adecuado para fines profesionales. Dado que no es inmune al compromiso, no puede garantizar la salida de datos sin adulterar sin pérdida de paquetes. Una circunstancia que los atacantes pueden aprovechar fácilmente.

¿Qué tan seguros son los TAP de red?

Los TAP de PacketRaven se encuentran entre los dispositivos de red más seguros del mercado. Un factor de seguridad de los TAPs NEOX es el hecho de que funcionan en la Capa 1 OSI y por lo tanto no tienen dirección IP o MAC. Como resultado, no se pueden detectar ni comprometer fácilmente en la red.

Además, muchos NEOX TAP tienen la llamada función de diodo de datos. Esto hace que sea técnicamente imposible acceder a la red activa intervenida a través del puerto de monitoreo o manipular los datos de la red allí. Esto significa que los TAP de red de NEOX Networks, incluso en la versión estándar, se encuentran entre los componentes de red que se pueden utilizar para descartar un vector de ataque.

Muy seguro se convierte en extremadamente seguro

Versión TAP especialmente reforzada para protección de red en el área KRITIS (Imagen: NEOX Networks).

Sin embargo, para áreas de alta seguridad según IEC 62443 e infraestructuras críticas (KRITIS), incluso eso a veces no es suficiente, razón por la cual NEOX Networks ahora también ofrece una versión especialmente reforzada de sus TAP. Estos TAP se entregan preconfigurados y no permiten cambios de configuración posteriores. Además, están protegidos contra aperturas no deseadas o inadvertidas mediante tornillos especiales y precintos de seguridad.

Y como si fuera poco, estos NEOX TAP también cuentan con un firmware especialmente seguro y encriptado. Cada vez que se inicia el TAP, Secureboot se utiliza para comprobar si el firmware a ejecutar tiene una firma válida y una clave pública autorizada. De no ser así, no se podrá poner en funcionamiento el TAP.

La ley BSI para KRITIS podría aumentar la demanda

Timur Özcan, Director General de NEOX NETWORKS: “La demanda de TAP crecerá con fuerza en los próximos meses. Por un lado, esto se debe al aumento generalizado de las amenazas a la seguridad. Pero también a través del apartado 8a de la ley BSI, que establece que las tecnologías de la información de las infraestructuras críticas deberán tomar precauciones organizativas y técnicas a partir de mayo de 2023 para garantizar el uso de sistemas de detección de ataques. Y para que esto sea posible, se necesitan TAP para recoger los datos y proporcionar los datos necesarios a los sistemas de reconocimiento".

Más en Neox-Networks.com

 


Acerca de NEOX REDES

NEOX NETWORKS GmbH, con sede en Langen, cerca de Frankfurt am Main, es un proveedor de soluciones innovadoras que se especializa en las áreas de visibilidad, monitoreo y seguridad de redes. Fundada en 2013, la compañía ha crecido continuamente en el rango porcentual de dos dígitos en los últimos años financieros y se ha establecido no solo como un distribuidor de valor agregado (VAD), sino también como un fabricante de productos de monitoreo de TI para empresas de TI líderes como un proveedor confiable. y socio profesional.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más