Seguridad, seguridad, seguridad

Eduardo García, director regional para el Sur de Europa de KEMP Technologies explica como mantener una infraestructura segura.

Publicado el 20 Ene 2016

86477_41

Es la peor pesadilla de cualquier CISO – una llamada en medio de la noche para decir que ha habido una brecha de seguridad en la empresa. Para el resto del mundo, se ha convertido en algo normal leer titulares sobre robo de datos y ciberataques – que van desde adolescentes gastando bromas a ataques a grandes empresas, pasando por organizaciones criminales y ciberterrorismo patrocinado por algunos gobiernos.

¿Qué podemos hacer para evitar esa llamada? Con redes cada vez más complejas, dispares y virtuales, es esencial para el negocio tener una visión global sobre qué se necesita para construir y mantener una infraestructura segura. No es una tarea sencilla, pero afortunadamente hay soluciones. Ya se elija una oferta integrada, como un dispositivo UTM (Unified Threat Management) o una suite de seguridad basada en la nube, o se opte por una mezcla de productos complementarios, cada uno el mejor en su clase, es posible implementar controles de seguridad completos y adecuados, sea cual sea el tamaño de la empresa.

Pero alimentados por la explosión en datos conectados y en recursos informáticos, los ataques se están volviendo más sofisticados en su misión para acceder a datos sensibles. La amenaza persistente y avanzada no ataca una única pieza de tecnología, sino que busca el eslabón más débil, desde la aplicación en sí misma al ordenador, el almacenamiento o la infraestructura de red.

Técnicas tradicionales, como firewalls o antivirus, no son suficientes para proteger todo este espectro. De hecho, cuando se trata de proteger la red, podríamos decir que se necesita una defensa amplia, extensa, que complemente la tradicional “defensa en profundidad”.

Cualquier aplicación expuesta a Internet necesita ser protegida de usuarios no autorizados y de una variedad cada vez mayor de vectores de ataque, y también debería ser protegida de la filtración de datos sensibles. El Proyecto OWASP (Open Web Application Security Project) está centrado en incrementar la protección de las aplicaciones que dependen de Internet y el OWASP Top 10 está reconocido como posiblemente la lista de ataques conocidos más significativa contra servicios basados en red. Un enfoque típico para mitigar dichas amenazas es desplegar un Web Application Firewall (WAF). Una de sus ventajas es que si encuentra una vulnerabilidad en una aplicación y no hay disponible ningún parche de forma inmediata, se puede añadir una nueva norma WAF en tiempo real para asegurar que la aplicación está protegida. De hecho, servicios existentes proporcionan actualizaciones regulares a WAF para asegurar la protección continua.

Esto puede simplificar el gasto de mantener una seguridad efectiva, especialmente para pequeñas empresas.

Pero no son solo las aplicaciones las que están en riesgo. Los usuarios también lo están y, es más, suponen también un riesgo para la red en sí misma. La educación básica sobre cómo proteger la información personal y evitar trampas comunes como el phishing o el malware puede ayudar, pero la sofisticación de los asaltos a los usuarios aumenta día tras día. Las contraseñas ya no son adecuadas y necesitan ser reemplazas con una autenticación de múltiples factores más segura. La detección de malware es necesaria tanto dentro de la red como en la amplia variedad de dispositivos de usuario. Dado el número de sistemas operativos diferentes y los ciclos de lanzamiento tan rápidos en el mundo del Smartphone y la tablet, el uso de dispositivos personales en la empresa requiere una mayor atención, especialmente cuando entra en juego la normativa legal, como ocurre en los campos de la medicina o de las finanzas.

La infraestructura de red en sí misma puede ser también víctima de actividades maliciosas o accidentales por parte de los administradores de la red. Una simple configuración errónea puede tener como resultado la exposición de los datos, un impacto en el rendimiento o incluso un apagón. A un nivel más siniestro, dispositivos aparentemente inocentes en los que hay malware instalado puede permitir un acceso prácticamente indetectable con la consiguiente filtración de datos. Aquí es donde se pueden usar técnicas de análisis avanzado para identificar un comportamiento anómalo y alertar de que la red ha sido comprometida.

Pero si piensa que aquí acaban los problemas, se equivoca. Los nuevos paradigmas de la red definida por software, el centro de datos y los entornos en la nube conllevan más retos para mantener la seguridad. Mientras que el centro de datos y sus redes asociadas han sido normalmente bastante estáticos, las SDN y sus tecnologías relacionadas son mucho más dinámicas. Más dispositivos y más datos suponen más riesgo, y la seguridad física de la red es más importante que nunca. La buena noticia es que la seguridad, por fin, se ve como un imperativo para la protección de la red, y no solo como una idea más.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4