¿Cómo se protege el perímetro de seguridad de las empresas para no ser hackeado?

Por Ian Kilpatrick, Vicepresidente Ejecutivo de Seguridad Cibernética, Grupo Nuvias y Presidente del Grupo Wick Hill

Publicado el 13 Ene 2017

35670_05

En 2016, estamos acostumbrados a escuchar muchos escándalos sobre los hackeos. Muchos de nosotros probablemente pensamos que tenemos el control adecuado de los diferentes tipos de riesgos de seguridad que pueden amenazar a nuestros negocios, pero la realidad puede ser un poco diferente. La introducción de nuevas tecnologías, el crecimiento del cloud computing y el cambio en los hábitos de trabajo de los empleados, han abierto la puerta a una serie de nuevas vulnerabilidades de seguridad, a menudo sin que nos demos cuenta.

El perímetro de seguridad que existía ya no existe; la combinación de traer su propio dispositivo (BYOD), trabajar remoto o a través de múltiples sitios con una creciente dependencia de aplicaciones basadas en la nube, como Office 365 y Salesforce, o a través de servicios de nube públicos como Amazon AWS o Microsoft Azure, ha contribuido a un entorno descentralizado en el que se puede acceder libremente a los datos y aplicaciones de la empresa desde casi cualquier dispositivo o desde cualquier red.

Sin saberlo, muchas organizaciones han encontrado repetidamente ‘agujeros’ en su perímetro que consideraban seguro, potencialmente dejándolos no sólo vulnerables, sino totalmente abiertos al ataque. Sin embargo, debido a que estos cambios han ocurrido a lo largo del tiempo, muchas empresas han perdido o no han priorizado los riesgos potenciales a los que se enfrentan. Esto en algunos casos ha llevado a la complacencia, es decir, si algo siempre ha funcionado, ¿por qué cambiarlo? Esto es debido a que no se ha tenido en cuenta la nueva ola de ataques procedentes de fuera del perímetro debilitado.

Muchas organizaciones han encontrado repetidamente ‘agujeros’ en su perímetro que consideraban seguro

Una de las áreas en las que esto se aplica es la tecnología firewall, que ha tenido que evolucionar para contrarrestar esta nueva generación de amenazas de seguridad. El firewall que ha hecho un trabajo perfectamente bueno en los últimos cinco años, puede que ahora no sea suficiente para proteger su negocio en el futuro. Por ejemplo, los firewalls actuales deberían ser capaces de ofrecer servicios adicionales como la capacidad de optimizar y proteger el tráfico crítico de nuestro negocio. Lo ideal sería contar con un firewall activo que cuente con compresión, duplicación de datos o priorización basada en aplicaciones y garantías del ancho de banda.

Mientras tanto, las empresas se enfrentan a una ola sin precedentes de ataques de ransomware. Con un firewall de última generación, estas actividades pueden ser detectadas y restringidas. Además de la protección en el perímetro, estos firewalls pueden desplegar más firewalls internamente y crear zonas. La zona o la segmentación hacen que sea más difícil para el malware y los atacantes cruzar los límites de la red.

Por otro lado, se encuentra la cuestión de cómo conseguir el mejor next generation firewall (NGFW). Para ello, el cliente debe comenzar por determinar sus necesidades, ya que difieren por tipo de organización, tamaño, requisitos de rendimiento, las preocupaciones de seguridad y, por supuesto, los requisitos de cumplimiento. Si bien existe una amplia variación de los precios en NGFW, a menudo no se comparan directamente con la capacidad, por lo que las necesidades preceden a consideraciones presupuestarias.

Algunos de los elementos a considerar y priorizar para los cortafuegos de próxima generación, incluyen el firewall de aplicaciones (mediante la inspección profunda de paquetes), la prevención de intrusiones, TLS / SSl, el filtrado de sitios web, (LDAP, Radius Active Directory, etc.). Otras características pueden incluir antivirus, filtrado de sandbox, herramientas de registro y auditoría, control de acceso a la red, protección DDoS y por supuesto capacidades en la nube.

Con la amplia gama de soluciones que se ofrecen, el reto suele ser la selección, especialmente con el número significativo de nuevos proveedores que entran al mercado con ofertas innovadoras. Las capacidades presupuestarias y de gestión también son elementos clave en esta ecuación. Dado que un firewall a menudo se despliega durante mucho más de tres años, es crucial tomar la decisión correcta para proteger su entorno, no sólo contra las amenazas de hoy, sino también de las que serán el centro de los ataques en el futuro.

Después de mi experiencia en el campo de la seguridad durante más de 40 años, mi recomendación es seguir el enfoque conservador, es decir, ir con un partner, que siga invirtiendo en defensas de amenazas y actualizaciones. Dependiendo del tamaño y costo potencial de su implementación, poner a uno o más proveedores a través de un POC completo (prueba de concepto) antes de la decisión, puede ser también una opción muy efectiva para proteger a su organización de un entorno de riesgo radicalmente cambiado desde hace tres años.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados

Artículo 1 de 4