alphaspirit - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Determine las mejores medidas de seguridad de red para su empresa

Conozca algunos de los principales criterios a considerar en la compra de herramientas de seguridad de red para su empresa.

Estos son algunos de los principales criterios para comprar herramientas de seguridad de red.

Tener las medidas de seguridad de red adecuadas para su infraestructura es crucial, ya que la protección de los datos sensibles y la eliminación de las amenazas a la seguridad son de suma importancia. Cuando usted comienza a mirar alrededor, encontrará que hay un montón de proveedores de seguridad para elegir, y cada uno le dirá que su producto es el mejor. Sin embargo, algunas medidas de seguridad de red son más adecuadas para su arquitectura de red y las necesidades específicas de seguridad de datos. Este artículo le ayudará a establecer un conjunto de criterios para utilizar al comparar los productos de seguridad de red para su empresa.

Ubicación de los datos de misión crítica

Entender dónde están almacenados hoy sus datos empresariales –y dónde podrían estar en el futuro– es un gran indicador de los tipos de herramientas de seguridad necesarias y su importancia en su arquitectura global de seguridad. El hecho que los datos se almacenen in-house, en la nube o en ambos afecta la eficacia y la criticidad de la herramienta de seguridad.

Si la mayoría de los datos se almacenarán en centros de datos privados, entonces el perímetro de seguridad utilizando firewalls de próxima generación (NGFW) y control de acceso a red (NAC) será crucial para asegurar que los datos están protegidos. Los firewalls protegerán los datos de los usuarios fuera de la red corporativa, mientras que NAC ayudará a asegurarse de que los usuarios y los dispositivos tienen la debida autorización para acceder a los datos.

Por otro lado, si los datos son o pronto serán almacenados en la nube, su postura global de seguridad debe enfatizar herramientas de seguridad compatibles con la nube. Por ejemplo, muchos NGFWs ofrecen compatibilidad de nube a través de firewalls virtualizados. Del mismo modo, las medidas de seguridad de red deben hacer hincapié en los gateways web seguros (SWG) y cajas de arena (sandboxes) de malware para evitar la pérdida de datos entre redes. Estas herramientas también restringen los datos potencialmente infestados de malware para que no se muevan entre la red corporativa y los diversos proveedores de servicios en la nube y la internet. Muchos SWG y sandboxes de malware ofrecen servicios en la nube, haciéndolos más adecuados para empresas con datos almacenados en la nube.

Usuarios y dispositivos internos

Proteger una organización corporativa de conexiones externas no confiables como internet y los bordes de la WAN es una obviedad. Pero, ¿y si solo usuarios específicos deben acceder a los datos específicos? ¿Y qué pasa con consultores externos, invitados y otros usuarios que tienen acceso a la red interna, pero no deben considerarse de confianza? Aquí es donde NAC y posiblemente NGFW entran en juego. Usando NAC, se puede verificar la identidad de cada usuario que intenta acceder a la red. Los usuarios no autorizados en la red serán completamente bloqueados de acceder a ella. Otros, con derechos de acceso limitado, serán permitidos en la red, pero solo serán capaces de acceder a las aplicaciones, redes y datos que les permita el administrador de seguridad. Las reglas NAC pueden ya sea integrarse en dispositivos de switching/ enrutamiento de red, o mediante el uso de NGFW internos que segmentan diversas redes internas.

Los dispositivos de confianza se están convirtiendo en un elemento más crítico de las medidas de seguridad de la red, sobre todo cuando la empresa permite dispositivos controlados no corporativos que se conectan a la red interna. El movimiento de traer su propio dispositivo añade riesgo significativo a una red ya que los dispositivos traídos pueden no ser lo suficientemente seguros para el sistema operativo, las aplicaciones y el antivirus. En el peor de los casos, un usuario podría conectar un dispositivo infestado de malware, que luego podría infectar a todos los dispositivos y servidores que acceda. Para evitar esto, NAC puede ser configurado para evaluar la postura del dispositivo y así identificar el hardware/SO/software antivirus que se ejecuta en él, y determinar si cumple con los estándares predefinidos. Si no es así, al usuario se le niega completamente el acceso o se coloca en un segmento de red en cuarentena hasta que se rectifiquen los problemas.

Localización de las herramientas de seguridad de red

Muchas herramientas de seguridad se pueden implementar ya sea de manera interna o como un servicio en la nube. Las herramientas de seguridad desplegadas en la nube se están volviendo populares por dos razones principales. En primer lugar, la seguridad basada en la nube elimina la necesidad de administradores de seguridad internos para manejar la herramienta en un nivel inferior. El proveedor de servicios se convierte en el responsable de mantener la conectividad de la red, parches/actualizaciones y cualquier otra tarea de infraestructura de nivel inferior. Eso permite a sus administradores de seguridad centrarse en la configuración y administración de la herramienta de seguridad en sí.

El segundo beneficio de la implementación de medidas de seguridad de red a través de la nube es que se pueden aprovechar más fácilmente si su red está muy distribuida. Por ejemplo, solía ser que un sitio remoto sería diseñado para dirigir todo el tráfico web hacia la oficina corporativa para  que pudiera ser filtrado a través de un SWG. El costo de la implementación de un SWG en cada lugar a menudo era demasiado alto, por lo que el enrutamiento del tráfico a la sede fue la opción más rentable.

Por desgracia, este diseño a menudo llevó a puntos únicos de fallo y al aumento de la latencia de red si el sitio remoto no tenía conexiones WAN redundantes y estaba una gran distancia de la oficina corporativa. Al mover los SWGs a la nube, potencialmente se eliminan los puntos únicos de fallo y se reduce significativamente la latencia. Los proveedores de nube están, a menudo, dispersos geográficamente y sus SWG pueden estar desplegados prácticamente en todo el mundo, ubicando efectivamente al SWG más cerca de cada sitio remoto. Esta táctica puede reducir significativamente los problemas de latencia inherentes a los diseños más antiguos que envían de vuelta todo el tráfico de internet a un solo lugar.

Eficacia de los productos como parte de una estrategia de defensa en profundidad

Es vital que una arquitectura de seguridad sea vista como una estrategia unificada de defensa en profundidad. Para ello, muchas medidas de seguridad de red deben trabajar juntas para optimizar el rendimiento y aumentar la eficacia. Cuando usted comienza a investigar diferentes productos de proveedores, asegúrese de entender y confirmar qué dependencias puede tener la aplicación  sobre otras herramientas de seguridad. Esto asegurará que usted tiene la herramienta de seguridad adecuada para esta tarea específica, así como otros componentes que se integran con ella.

Caso en cuestión: Algunos sandboxes de malware funcionan de forma totalmente independiente. Todos los datos fluyen a través de la caja de arena y la herramienta de sandbox de malware filtra el tráfico legítimo, mientras marca los datos que parecen sospechosos, y por lo tanto necesita pruebas adicionales. Pero otros sandboxes de malware se basan en NGFW y o SWG para marcar los datos como sospechosos. Debido a esto, usted debe asegurarse de que sus NGFWs y SWG pueden realizar las funciones que demanda el sandbox de malware.

Además, todas las medidas de seguridad de red deben encajar con su plataforma de información de seguridad y gestión de eventos (SIEM). El papel de una SIEM es incorporar datos de eventos y registros de las diversas herramientas de seguridad en un único repositorio. La SIEM puede entonces analizar los datos para correlacionar tendencias de seguridad potencialmente maliciosas  y problemas de cumplimiento. Aunque la mayoría de las técnicas de recolección de datos utilizan el registro basado en estándares y el protocolo simple de gestión de red (SNMP), es importante verificar que la herramienta de seguridad de la que tiene previsto depender se enlaza con el SIEM que ya tiene, o planea implementar.

Próximos pasos

Más sobre seguridad en redes:

Preguntas que hacer al seleccionar una herramienta de seguridad de redes

Revise su empresa con herramientas de monitoreo de seguridad de red

Redes inalámbricas son punto débil en la infraestructura de seguridad TI, dice Fortinet

Este artículo se actualizó por última vez en octubre 2015

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close