cutimage - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Preguntas que hacer al seleccionar una herramienta de seguridad de redes

En este artículo, el experto Andrew Froehlich desglosa los principales casos de uso para la seguridad de la red, y establece las preguntas que deben hacerse al elegir una herramienta de seguridad de redes.

Justificar el costo de una herramienta de seguridad de redes de próxima generación puede ser problemático si no entiende bien la necesidad. Los dispositivos de seguridad de clase empresarial no son baratos. Sin embargo, si usted contabiliza el costo de la pérdida de datos sensibles, encontrará que las herramientas de seguridad son relativamente baratas en comparación con las violaciones de datos que pueden prevenir. Por otra parte, se pueden lograr importantes ahorros de costes mediante la reducción de interrupciones o fallas eléctricas y la disminución del número total de componentes de seguridad que se manejan. En pocas palabras, una estrategia eficaz de seguridad de red permite a las empresas manejar un número cada vez mayor de amenazas de seguridad de forma más efectiva y con un costo operativo menor.

Un cambio en la interacción de datos y un aumento de las amenazas de pérdida de datos

Una de las mayores preocupaciones en la mente de cualquier CIO a la hora de elegir una herramienta de seguridad de red es la forma en que puede proteger mejor la propiedad intelectual corporativa. En un tiempo, la infraestructura de red de una empresa consistía en un perímetro de red estrictamente definido. Esto funcionó como la principal postura de seguridad ya que los datos se almacenaban en los centros de datos privados dentro de la empresa y estaban gestionados por el personal de TI interno. Cualquier dato detrás de la frontera estaba protegido con productos tradicionales de un solo uso para evitar la pérdida de datos. Pero no es así como la mayoría de las empresas operan hoy en día. En su lugar, los límites de la red se han disuelto gracias a los dispositivos móviles, la computación en la nube y las herramientas de colaboración de próxima generación. Hoy en día, los datos no sólo se almacenan en los centros de datos corporativos, sino también en los teléfonos inteligentes de los empleados, dentro de los servicios de almacenamiento en la nube de terceros, o en cualquier número de sitios de medios sociales.

Al mismo tiempo, los piratas informáticos son cada vez más sofisticados en sus métodos, hasta el punto de que pueden engañar a los componentes tradicionales de seguridad de red, pasar por ellos sin ser detectados, como si nunca hubieran existido. Métodos como el malware latente, malware modular y un aumento significativo de exploits de día cero son sólo algunos ejemplos de amenazas que evaden los productos de seguridad tradicionales. ¿Cómo funcionan estas técnicas? Ellos capitalizan el hecho de que las herramientas de detección utilizan métodos que no se superponen e información obsoleta para identificar las amenazas.

Independientemente de la propiedad intelectual de su empresa, es casi seguro que tiene un gran valor para la organización. Sin embargo, una herramienta de seguridad de redes de próxima generación también puede ser usada para proteger los datos de clientes, socios y terceros. Por ejemplo, si almacena cualquier tipo de datos sensitivos de tarjetas de crédito o servicios de salud de los clientes, una violación podría ser devastadora –tanto desde un punto de vista normativo como de la confianza de los clientes.

Herramientas de seguridad de próxima generación satisfacen las necesidades de negocio

Para proteger estos activos importantes, las empresas confían en un conjunto de herramientas de seguridad, entre ellos firewalls de próxima generación (NGFWs), control de acceso a la red (NAC), gateways web seguros (SWG) y malware para areneros (sandboxing).

Un breve repaso: los NGFWs buscan profundamente en el contenido de cada paquete para evaluar mejor si los datos se han manipulado maliciosamente. También automatizan la elaboración de políticas de decisiones inteligentes mediante la incorporación de la fuente o la identidad destino de los usuarios y sus dispositivos. Esta funcionalidad refuerza la seguridad más allá del perímetro de la red, permitiendo a las empresas colocar los datos fuera de la red –por lo general en la nube– para obtener mayores ahorros de costes, flexibilidad y facilidad de gestión de infraestructuras.

NAC apuntala la autenticación y la autorización de seguridad –importante para el manejo de funciones como la aceptación de BYOD o el acceso de invitados a los recursos internos. Muchas opciones NAC tienen características adicionales –tales como evaluaciones de postura para comprobar si los niveles de antivirus y parches están dentro de un umbral mínimo especificado– y la capacidad para identificar y rastrear a los usuarios o dispositivos que acceden a los recursos de red. Estos son componentes críticos de seguridad que deben ser considerados conforme la tendencia BYOD sigue creciendo.

Del mismo modo, los SWGs pueden ayudar a prevenir la pérdida de datos o robo cuando una empresa utiliza la Web para la colaboración o con fines de mercadotecnia a través de medios sociales. Las políticas de prevención de pérdida de datos basadas en la web se pueden implementar para prevenir que la propiedad intelectual deje la seguridad de la red empresarial. También, debido a que una proporción cada vez mayor de tráfico de internet está cifrada mediante SSL, los SWGs pueden ser configurados para interrumpir las conexiones SSL a nivel local, y luego re-establecer las conexiones persistentes. Esto permite inspeccionar la propiedad intelectual sobre túneles cifrados.

Por último, las cajas de arena para malware se implementan a menudo como una estrategia para "atrapar todo", sobre todo cuando una empresa toma la decisión de dispersar los datos a través de la nube, web y otros repositorios fuera del perímetro de la red tradicional. Esto se hace normalmente para permitir a los empleados, clientes y otros socios comerciales tener un fácil acceso a aplicaciones o datos desde cualquier lugar del mundo. Pero esta flexibilidad a menudo hace que la empresa sea un objetivo más grande y más fácil para los atacantes más sofisticados que buscan robar sus datos. Los areneros de  malware ayudan al proporcionar un análisis mucho más sofisticado de los datos que se consideren sospechosos.

Aprovechando una arquitectura de seguridad unificada adaptable

Además de sus otras capacidades, las herramientas de seguridad de redes de próxima generación remodelan la forma en que los usuarios y los componentes de la empresa interactúan con los datos. Las aplicaciones para smartphones y software como servicio (SaaS) han cambiado dramáticamente el paisaje de donde se generan y almacenan los datos actualmente, de donde estaban, incluso hace unos años. Esta tendencia sólo continuará, y los datos y dispositivos seguirán ampliando los límites de protección de datos.

Considere el concepto de Internet de las Cosas (IoT), donde los objetos y las personas se convierten accesibles para la red y generan y transmiten datos a través de redes por medio de las transacciones automatizadas de máquina a máquina. Gracias a la IoT, se espera que el número de dispositivos de punto final en redes empresariales crezca de manera exponencial, lo que aumenta el riesgo de dispositivos que los dispositivos sean comprometidos y utilizados para extraer datos sensibles.

Es seguro decir que los datos empresariales ya no fluyen dentro y fuera de una forma lineal. En su lugar, los datos viajan entre múltiples rutas de red. Conforme las empresas comienzan a adoptar la IoT, SaaS y otras técnicas, necesitan herramientas de seguridad de redes que se superpongan e interoperen, y que puedan soportar las políticas de negocio ligadas a esos datos.

No sólo es este enfoque más eficiente y seguro, sino que también reduce los costes asociados a la compra, despliegue y gestión de una estrategia integral de seguridad de la red.

El firewall tradicional, los sistemas de prevención de intrusiones y la inspección/filtrado básico de paquetes, por ejemplo, se han fusionado para formar los componentes clave de lo que ahora se conoce como NGFWs. Lo que antes solía ser tres herramientas independientes para adquirir, implementar y dar soporte se ha convertido en una única plataforma de seguridad unificada.

Reducciones en el tiempo de inactividad, implementaciones más rápidas y un menor costo de propiedad

Algunos puntos finales a considerar al hacer un caso de negocios para las últimas herramientas de seguridad de redes: un rápido despliegue de nuevas aplicaciones y menor tiempo de inactividad de la producción. Con las herramientas tradicionales de seguridad, los administradores a veces luchaban para proteger nuevas aplicaciones, servicios y dispositivos –todos los cuales interactuaron con los datos de manera diferente. En muchos casos, las herramientas que podrían haber sido de gran valor para la organización o bien se retrasan o se desecharon por completo de manera significativa. Este tipo de lentitud y de elaboración de barricadas debido a herramientas de seguridad de red inflexibles es uno de los factores clave detrás del movimiento de la TI en las sombras, donde los usuarios finales prescinden del área de TI con el fin de utilizar las aplicaciones y herramientas que necesitan para realizar tareas de trabajo a un nivel óptimo. Una forma de reducir la TI en las sombras es proporcionar herramientas de seguridad que pueden rápida y fácilmente envolver los procesos de seguridad en torno a nuevas aplicaciones y servicios que los usuarios demandan.

Mientras tanto, el impacto de la seguridad de redes de en los tiempos muertos de producción toma muchas formas. Si es sintonizado correctamente, las actuales herramientas de seguridad de redes rendirán menos falsos positivos y proporcionarán un funcionamiento más estable y fiable.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close