olly - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Cómo desarrollar e implementar un plan de seguridad de red

Al formular un plan de seguridad de red enfocado, deberá abordar preguntas específicas sobre el tráfico saliente, los inicios de sesión de los usuarios y las regulaciones gubernamentales.

Con la seguridad de la red, podríamos pensar que más es mejor. Un plan de seguridad de red común, por ejemplo, podría implicar «todo lo que podamos obtener».

Para empezar, sin embargo, irse por la borda en la seguridad de la red es económicamente poco práctico. Cada capa de seguridad agrega costos de Capex y Opex. Además, la mayoría de los servicios de seguridad de red implican escanear el tráfico de red en tiempo real. Como resultado, la latencia agregada de cada capa de seguridad puede degradar la experiencia del usuario.

El desarrollo de un plan de seguridad de red consiste en hacer las preguntas correctas. Las respuestas a cada pregunta impulsarán la implementación. Al formular un plan de seguridad de red razonable, haga estas preguntas importantes.

¿Qué necesito proteger?

No puede proteger lo que no puede definir, incluido el tráfico entrante y saliente. Durante años, los profesionales de seguridad de la red solo se preocuparon por bloquear las amenazas entrantes en la red. Se asumió que todo el tráfico que salía estaba aprobado. Ese ya no es el caso.

Muchas empresas hoy están preocupadas por los datos confidenciales que se extraen o envían a través de la red corporativa. La prevención de pérdida de datos (DLP) es un requisito importante para muchas empresas, ya que ayuda a garantizar que los usuarios finales no envíen información confidencial o crítica fuera de la red corporativa. Entonces, primero, establezca si su plan de seguridad de red necesita abordar solo el tráfico entrante o si necesita abordar escenarios de exfiltración saliente.

La administración de usuarios y los inicios de sesión son otra consideración importante. Mientras los inicios de sesión de los usuarios atraviesan su red, ¿es responsable de mantener seguros los inicios de sesión?

La mayoría de las empresas más grandes tienen un grupo dedicado a administrar entornos de usuario de Active Directory y de inicio de sesión único, pero ¿también están buscando seguridad? ¿Es el trabajo de ellos o el suyo detectar y disuadir ataques basados ​​en la red a las credenciales? Esta responsabilidad debe quedar clara.

Un equipo de profesionales de seguridad de red también administrará entornos de correo electrónico y colaboración. Los sistemas como Office 365 integran amplias funciones de seguridad que van desde malware básico y protección antivirus hasta antiphishing y, posiblemente, DLP.

Todos estos artículos están relacionados con la red. Por lo tanto, debe establecer si el equipo de correo electrónico y colaboración está activando y utilizando estas funciones de seguridad relacionadas con la red o si las deja inactivas, calculando que el grupo de la red proporcionará estas protecciones.

¿Qué regulaciones gubernamentales debo seguir?

Dependiendo de su industria, el cumplimiento puede ser un gran problema. Las empresas que se ocupan de datos de salud, financieros y otros datos confidenciales tienen requisitos legales específicos que tienen un efecto directo en sus planes de seguridad de red. En estos casos, querrá trabajar con su departamento legal para confirmar qué regulaciones cubren su firma.

Además, si tiene ubicaciones o clientes en la Unión Europea, por ejemplo, es posible que su plan de seguridad de red deba ajustarse por consideraciones geográficas. Algunos requisitos de privacidad y protección de datos pueden hacer que aumente sus protecciones.

¿Cómo auditaré mi plan de seguridad de red?

En última instancia, deberá controlar la efectividad de su plan. Además de cualquier estadística y análisis que le brinden sus dispositivos de seguridad de red, es posible que necesite más.

Las regulaciones gubernamentales pueden requerir que se mantengan ciertos registros y registros de auditoría. En caso de incumplimiento, es posible que deba reproducir eventos de red. Es posible que desee implementar un sistema de gestión de eventos e información de seguridad para ayudar a registrar, monitorear y analizar la avalancha de datos que pueden producir sus dispositivos de seguridad.

¿Qué herramientas pueden soportar mi plan de seguridad de red?

Antes de implementar su plan de seguridad de red, deberá considerar las herramientas que pueden ayudarlo con la implementación.

El negocio de infraestructura de seguridad ha evolucionado considerablemente en los últimos años. Para implementar su plan actualizado, es posible que deba reemplazar la infraestructura existente. Por ejemplo, los firewalls básicos y los sistemas de detección o prevención de intrusos no siempre pueden frustrar las amenazas más sofisticadas que son comunes hoy en día.

Esencialmente, no puede usar herramientas antiguas para solucionar nuevos problemas. Las plataformas de seguridad, como los corredores de seguridad de acceso a la nube y los sistemas de detección y respuesta de red, no existían hace unos años. Hoy, sin embargo, estas herramientas detectan y previenen amenazas que son invisibles para los dispositivos de generaciones anteriores, como los firewalls.

Defina sus requisitos de seguridad de red con claridad. Determine dónde comienza y termina la seguridad de la red. Y, por último, aproveche la tecnología actual para hacer frente a las amenazas actuales.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close