Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Seguridad de las redes, nueva realidad del proveedor de servicios

Los proveedores de servicios tienen una oportunidad de negocio al brindar ofertas de seguridad que faciliten la protección de las redes en empresas de todos tamaños.

Estamos en la cúspide de una nueva era digital. Las redes no solo necesitan ser más grandes y rápidas, sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de una internet más amplia e interconectada globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas que antes estaban aislados.

Para cubrir esta demanda, las redes están siendo rediseñadas desde el interior para poder alojar la hipervirtualización, las aplicaciones inteligentes y la interconexión basada en servicios, con el objetivo de sintetizar la capa física y el procesamiento tridimensional de datos, soportando el cada vez mayor número de dispositivos. Para que esto funcione, necesitan ocurrir dos cosas: primero, muchas actividades y decisiones que actualmente requieren de la intervención humana necesitan ser automatizadas; segundo, las organizaciones individuales (sin importar su tamaño) deben reconocer que no son capaces de hacer esto por ellas mismas.

Eduardo Zamora

Dentro de este nuevo paradigma, los proveedores de servicios juegan un papel esencial. Hoy más que nunca, una cantidad mayor de información será cargada en sus redes, es decir, más usuarios y dispositivos necesitarán acceso instantáneo a la información, donde sea que se encuentren, de manera virtual y desde cualquier dispositivo imaginable.

Con la afluencia de información y dispositivos, las oportunidades para los cibercriminales se expanden de forma paralela. Para proporcionar la protección que todo esto requiere, los proveedores de servicio necesitarán considerar tres aspectos de su infraestructura de seguridad:

1. Políticas. Es necesario garantizar que las políticas de seguridad sigan a la información, sin importar a donde vaya. No puede asegurar cada dispositivo junto con la información o la ruta de la transacción, y no puede contar con que los usuarios tomen las decisiones correctas respecto a temas de seguridad. Si la información se mueve entre una red corporativa y el ambiente del proveedor de servicios, es oportuno para ambos contar con las mismas soluciones de seguridad instaladas. Si se hace correctamente, lo anterior puede asegurar que las políticas de seguridad y los requerimientos de cumplimiento sean aplicados consistentemente, según se mueva el tráfico entre los dominios pertenecientes a la empresa y los que no.

Las herramientas de administración y ejecución también pueden trabajar en conjunto, lo que significa que la inteligencia contra amenazas puede recolectarse y correlacionarse sin importar el lugar donde aparezca la amenaza.

2. Procedimientos. Piense en la seguridad como en una función de un tejido de seguridad individual e interactivo, que permea todo el ambiente distribuido, desde la IoT hasta la nube. El gerente promedio de seguridad de TI monitorea hasta 14 paneles de control, además de revisar actividades manuales e incluso la información entre ambos. Esto es simplemente insostenible, especialmente si el tiempo para responder a las amenazas se reduce cada vez más, y el panorama de la red continúa en franca expansión. Añada a la mezcla la escasez de personal calificado en seguridad y estará produciendo una receta para la tormenta perfecta que generará un escalamiento en las vulnerabilidades, combinada con despliegues de seguridad cada vez más complejos que reducen la visibilidad y el control.

Esta es una oportunidad diseñada especialmente para los proveedores de servicio, la cual abre la puerta para ofrecer servicios de seguridad con valor agregado a las empresas que carecen de escalabilidad, personal calificado y la tecnología necesaria para administrar y facilitar, de forma efectiva, servicios de seguridad a lo largo de ambientes de red dinámicos y altamente distribuidos.

3. Tecnología. Utilice soluciones diseñadas para enfrentar la siguiente generación de amenazas. La mayoría de las soluciones de seguridad realizan un buen trabajo al identificar y prevenir amenazas que pueden ocurrir en escenarios predecibles. Pero los ataques realmente efectivos son todo excepto eso, ya que requieren una coordinación entre varios dispositivos para reconocer los ataques multivector. Se necesita herramientas que ayuden a dar respuestas apropiadas y a segmentar la red para contener, de forma dinámica e inteligente, las amenazas. Y éstas no pueden esperar por la intervención del ser humano.

De igual manera, los proveedores de servicios deben estar pendientes de las amenazas emergentes que pudieran impactar la integridad y seguridad de sus redes y las de sus clientes

El primer problema es que con la emergente internet de las cosas (IoT) nos enfrentamos a nuevos vectores de amenazas. Muchos dispositivos de IoT son “acéfalos”, por lo que no se puede instalar una clave de seguridad de cliente en ellos. Aunque la primera línea de defensa es acceder al control, con el incremento en el volumen de tráfico y dispositivos, las empresas necesitan una estrategia individual de control de acceso que cubra los puntos de acceso (AP) locales, remotos y basados en la nube con una política de acceso unificada. Esto puede requerir que esa política sea administrada de manera centralizada, y que, al mismo tiempo, proporcione una aplicación distribuida e incluya la coordinación con las políticas de acceso del proveedor de servicios.

Otro problema es que las nuevas amenazas y la inteligencia esencial contra éstas se han empezado a diluir dentro de la enorme cantidad de información que fluye sin ser inspeccionada a través de la red. IDC estima que las empresas examinan solo el 10% de la información que cruza por sus redes. El resto son datos “cualitativos” o “sin estructura”, desde encuestas en línea, formularios de respuesta, foros de los clientes y redes sociales, hasta documentos, videos, llamadas de servicios de soporte y asistencia, y evidencia anecdótica reunida por los equipos de ventas.

Mientras los ambientes interconectados se vuelven más complejos, la seguridad necesitará adaptarse. La respuesta a esta complejidad es mantener las cosas simples, y contar con una coordinación dinámica y automatizada de los elementos de seguridad para su empresa.

Eduardo Zamora es director general en Fortinet México.

Próximos pasos

Podría interesarle también:

Seguridad WLAN: Mejores prácticas para la seguridad de la red inalámbrica

Pobre seguridad de IoT podría derribar la red eléctrica, advierte investigador

Gestión de la seguridad en redes inalámbricas: mejores prácticas

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close