Seguridad perimetral 7min de Leitura - 24 de mayo de 2017

Protección de redes corporativas, implementación de A a Z

Tela de computador exibindo números binários

This post is also available in: Português English Español

[vc_row row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css_animation=»» css=».vc_custom_1508956664101{padding-top: 25px !important;padding-bottom: 25px !important;}»][vc_column][vc_row_inner row_type=»row» type=»full_width» text_align=»left» css_animation=»» css=».vc_custom_1508956654181{padding-bottom: 20px !important;}»][vc_column_inner width=»2/3″][vc_column_text]La cantidad de incidentes aumentó de manera alarmante y no proporcional al crecimiento del uso de dispositivos electrónicos, almacenamiento de información o incluso la cantidad de personas con acceso a Internet.

Esto significa, básicamente, que con el paso del tiempo se ha vuelto muy interesante utilizar Internet u otros medios virtuales para practicar actividades ilícitas, ya sea para robo de dinero o informaciones, contrabando, pedofilia, y tantas otras.

Por desgracia, esto no debe disminuir en los próximos años, hay fuentes que proyectan un costo con ciberseguridad de 2 billones de dólares hasta 2019. Y el motivo es relativamente simple de entender: cada vez más los datos están conectados y accesibles a un número representativo de personas.[/vc_column_text][/vc_column_inner][vc_column_inner width=»1/3″][rev_slider_vc alias=»ebook-tudo-sobre-firewall-360-280″][/vc_column_inner][/vc_row_inner][vc_column_text]

 

Por mayor que sean los controles de seguridad aplicados por grandes fabricantes de tecnología, eso nunca será suficiente para evitar descubrimiento de vulnerabilidades que pueden transformarse en ataques. Otro factor importante es que cada vez más empresas menores han logrado entrada en el mercado global de tecnología. Esto es fantástico, pero no siempre los productos bonitos, funcionales y que resuelven problemas reales, usan mejores prácticas de seguridad durante su desarrollo.

Como todo transita por canales de comunicación, la protección de redes corporativas, gubernamentales e incluso residenciales, es esencial. Muchas tecnologías se crearon en estas últimas décadas, algunas de propósito más amplio, otras altamente especializadas en proteger o minimizar los problemas de tales mercados, aplicaciones, ambientes, etc.

Una gran oferta de productos de seguridad es algo positivo, pero puede traer dudas, haciendo que el consumidor necesite más para entender y decidir por los elementos de seguridad, necesarios para la protección de su ambiente. Por eso, traemos en este puesto algunos elementos que son esenciales para la protección de redes corporativas, y el contexto por el cual ellos deben ser insertados en una estructura de seguridad.

Firewall/UTM

Quizás el firewall UTM sea la solución más recordada cuando el asunto es protección de redes corporativas. Y no es para menos, el papel de un firewall UTM es crear un punto de cuello de botella en la red, de modo que todo el tráfico entre dos o más redes (por ejemplo, internet y redes internas) pase por el mismo.

Una vez que el tráfico pasa por un único dispositivo, ya sea software o hardware, es posible analizar el contenido y decidir, de acuerdo con las políticas que son trabajadas por la organización, si aquello debe ser permitido o no.

Las soluciones de firewall UTM generalmente ofrecen, de manera conjunta, una cantidad de elementos de seguridad que permiten construir un ambiente altamente seguro.

Es importante entender el contexto de la palabra «permiten», citada arriba, por lo que una solución por cuenta propia no puede resolver los problemas de seguridad del medio ambiente. De esta manera, es fundamental que los profesionales involucrados en el proceso sean especialistas en seguridad, pudiendo extraer mejor provecho del producto seleccionado por la empresa.

Proxy Web

Una buena parte de lo que se accede en Internet está en formato de página, lo que facilita la visibilidad de los contenidos. El número de páginas y dominios registrados en Internet crece cada día, fortaleciendo el movimiento de diseminación de contenidos en la red.

Esta realidad genera grandes desafíos, ya que el universo de contenidos es bastante amplio y diversificado, y conocer todo es absolutamente imposible. La gestión de sitios a los que se puede acceder, restringiendo el acceso a los demás, puede ser una solución para muchas empresas. Pero para otras, ese modelo no es adherente a la realidad del negocio.

En este sentido, las soluciones de proxy web han incorporado recursos de control basado en categorías, donde un conjunto bastante representativo de sitios es organizado y referenciado de forma única, siendo la gestión de esta base responsabilidad de proveedores especializados. La empresa pasa a contar con una base de datos de miles de millones de sitios clasificados, pudiendo hacer la gestión basada en áreas de interés, como por ejemplo entretenimiento, juegos online, redes sociales, piratería, material adulto, religión, entre decenas de otras.

Cuando piense en una solución para administrar los accesos a los sitios en su empresa, recuerde el concepto de proxy web y de complementos asociados a la categorización de contenidos, tendrá mucho más poder y facilidad al crear las políticas de acceso.

IPS/IDS

Los sistemas de detección y prevención de intrusos actúan como una capa de seguridad, que puede formar parte de una solución de Firewall UTM, o de manera descentralizada. La importancia es buscar anomalías y ataques e impedirlos antes de que atraviesen las redes protegidas.

El funcionamiento básico consiste en tener una base de datos para conocer las características de ataques y analizar todo el tráfico que pasa por determinadas redes, y sobre la base de esa clasificación, definir qué acción tomar.

Para los ataques de día cero estas soluciones son poco eficientes, pero aún así pueden detectar anomalías y clasificar el tráfico y, dependiendo de la política, el mismo puede ser bloqueado, ya que la infraestructura de seguridad puede reconocerlo como inválido.

Control de aplicación

Administrar direcciones, puertos, protocolos y sitios se ha convertido en una complejidad desde el momento en que muchas aplicaciones se basan en la web, donde el protocolo común es el HTTP. En este sentido existe un gran desafío asociado al tratamiento de aplicaciones que no poseen comportamiento de comunicación estándar (puerto).

En este sentido, una opción para el tratamiento de estas ocurrencias es la utilización de soluciones que poseen la función de control basado en aplicaciones, como Torrent, WhatsApp, Facebook, etc., permitiendo mayor conocimiento y facilidad para la gestión de los ambientes. Esta característica se puede encontrar en soluciones especializadas o como módulos de seguridad asociados al firewall UTM.

Antivirus corporativo

En el caso de que el antivirus sea instalado en equipos finales o servidores, es importante que la solución de perímetro (firewall UTM) tenga integración con antivirus, minimizando las posibilidades de que los contenidos maliciosos superen la barrera establecida por el proxy web, siendo accedidos por los usuarios.

 

La herramienta de antivirus en estaciones y servidores también es fundamental para tener una protección de red eficiente, pues muchos ataques utilizan la misma para proliferar, y cuanto mayor sea el punto de protección, menor es la probabilidad de éxito de estos incidentes.

Anti-spam

Por más soluciones y capas de seguridad que pueden ser utilizadas, tener herramientas especializadas es bastante importante para una estrategia de seguridad. Por eso, poseer un antispam corporativo, que no sólo proteja a los usuarios de amenazas, pero ofrezca mayor productividad para los mismos, es fundamental.

Otras características que se incorporan a los anti-spam, no directamente asociadas a la seguridad, pero que posibilitan mayor control sobre el uso del e-mail, también deben ser evaluados, tales como: auditoría transparente, archivado de e-mails, cuarentena, entre diversos otros.

En la nube o en formato hosted, es importante que la empresa posea una solución robusta de spam, que no sólo proteja, pero permita que los usuarios sean productivos en la gestión de correos electrónicos.

Red Privada Virtual – VPN

El número de personas que necesitan acceder a datos corporativos, mientras estén fuera de la empresa aumenta cada día y la tendencia es crecer aún más. Esta es una realidad, especialmente en grandes ciudades donde la logística de movilidad es un gran desafío para la productividad y la salud de la población.

Incluso fuera de estas condiciones, es natural esta necesidad. Esto significa que la empresa necesita tener un punto de acceso externo, pudiendo este ser un punto de fragilidad en la estructura, si no sigue los principios básicos de seguridad.

Toda empresa que ofrece acceso externo a los usuarios necesita una solución que permita la conexión al dato corporativo con seguridad, identificando a los usuarios de forma individual, permitiendo granularidad de horarios de acceso, autenticación con sistemas robustos, encriptación del tráfico, entre otros.

En este contexto, las soluciones de VPN deben ser densamente utilizadas, tanto para la conexión de ordenadores, notebooks, smartphones, tablets, etc. Es una forma de abrir un punto de conexión con el mundo externo, con una serie de criterios para que el acceso, de hecho, sea permitido.

Ambientes redundantes

Considerando que la disponibilidad también es una premisa de seguridad de la información, dependiendo de la criticidad del ambiente, es importante evaluar modelos de contingencia o de alta disponibilidad, garantizando que ante alguna caída lógica o física, el ambiente esté operativo rápidamente, o incluso no pare.

La capacidad de resiliencia de un ambiente es fundamental para mantenerlo lo más disponible posible y, especialmente para empresas que trabajan orientadas a Internet, es crucial buscar posicionamiento en este sentido. La indisponibilidad de las estructuras genera pérdidas tangibles e intangibles para la empresa, trayendo impactos que pueden comprometer la estructura de los negocios.

Informes y visibilidad para la protección de redes corporativas

La cantidad de herramientas de seguridad de red es importante para una estrategia, sin embargo, si no hay visibilidad de lo que está sucediendo, las herramientas pasan a ser innecesarias, o se subutilizan.

Lo ideal es que las soluciones ofrezcan al menos compilaciones de información relevante sobre el medio ambiente y que estos datos sean accedidos regularmente, facilitando la toma de decisiones y ajustes asociados a la conformidad con la política de seguridad establecida para la organización.

¿Su empresa está bien estructurada en cuanto a los retos de seguridad digital? Haga un diagnóstico gratuito haciendo clic en el enlace.(Diagnóstico).

[/vc_column_text][vc_custom_heading text=»Continue aprimorando seu conhecimento» font_container=»tag:h3|text_align:left» use_theme_fonts=»yes» css=».vc_custom_1508931972217{padding-top: 25px !important;padding-bottom: 25px !important;}»][blog_slider type=»carousel» auto_start=»true» info_position=»info_in_bottom_always» order_by=»date» order=»ASC» blogs_shown=»» category=»reconhecimento-problema» show_categories=»no» show_date=»yes» title_tag=»h4″ show_comments=»no» enable_navigation=»enable_navigation»][/vc_column][/vc_row]

This post is also available in: Português English Español