Seguridad perimetral 4min de Leitura - 18 de enero de 2016

Servidor Firewall: Cómo obtener mejores resultados

This post is also available in: Português English Español

Cuanto más las empresas, los gobiernos y la sociedad digitalizan sus vidas y sus negocios, más crece su preocupación por la seguridad de estas informaciones, representadas en fotografías, documentos, vídeos y otros medios.

Para las empresas, en especial, aunque todavía sufren con ataques físicos, han crecido cada vez más las preocupaciones con el medio digital. Las organizaciones necesitan protección con alarmas, empresas de vigilancia, cámaras y otros, pero también necesitan potenciar sus recursos para proteger todo lo que es digital, dentro y fuera de sus fronteras.

Adquirir soluciones de seguridad de la información por sí solo no es sinónimo de protección, es fundamental que el proveedor conozca verdaderamente del mercado y sepa, dentro de un conjunto de servicio, hacer que un determinado producto opere de la mejor manera posible atendiendo las necesidades particulares de los más variados tipos de negocio.

La solución, ya sea sólo en software o en formato de dispositivo, que tiene mayor presencia en las empresas es el servidor firewall, que ha experimentado cambios sustanciales a lo largo de los últimos años y han recibido incrementos que refuerzan la armadura necesaria para que las empresas se conecten a Internet de manera segura y realizar sus negocios.

En este artículo se enumeran algunas reflexiones y consejos sobre cómo obtener mejores resultados para la seguridad corporativa a través de la aplicación del servidor firewall.

El poder de una política de seguridad

Una política de seguridad de la información concentra las directrices, así como el entendimiento y posicionamiento de la empresa en cuanto al asunto. Se trata de un documento primordial, que toda empresa, independiente de porte o segmento, debería poseer.

Al contrario de lo que muchas empresas piensan, la política de seguridad de la información no necesita necesariamente un documento complejo y de difícil lectura. Por el contrario, la política tiene que ser la más simple y clara posible, respetando la madurez y complejidad de cada negocio. Cree un documento simple y desarrolle de acuerdo con las necesidades que seguramente aparecerán a lo largo del tiempo.

La política de seguridad es un paso importante para obtener mejores resultados en la implementación de un servidor firewall, ya que a través de ella se realizará la alineación técnica en la solución para garantizar lo que se describe. La inexistencia de una política impide la realización o eficiencia en auditorías e incluso el trabajo operacional del TI; después de todo, ¿sobre la base de qué directrices se llevará a cabo la gerencia de la solución?

Liste los servicios online esenciales para la empresa

Sabemos que la velocidad de Internet no es infinita, y cada vez más las empresas poseen servicios en línea para la realización de sus trabajos. Por ello, es esencial conocer cuáles son estos servicios para que puedan ser debidamente priorizados.

La priorización de estos servicios comúnmente se realiza a través de políticas de QoS, que aseguran que un eventual tráfico concurrente no relacionado, consuma todos los recursos de Internet y haga el acceso al servicio crítico lento o inviable. Si tiene interés en obtener más información sobre QoS, acceda al post QoS: Qué es y cuáles son sus beneficios.

Este es un paso fundamental y muchas veces ignorado, haciendo que los servicios críticos utilizen la misma prioridad que cualquier otro acceso, como una red social, un vídeo en sitios de entretenimiento y otros.

Cree reglas basadas en las necesidades de los usuarios y sectores

Básicamente las reglas pueden ser creadas de manera genérica y aplicadas para todos los usuarios de una empresa, pueden respetar sectores e incluso usuarios. Sin embargo, estos formatos no siempre atienden la necesidad de acceso de los más variados tipos de usuario, incluso dentro de los sectores, con funciones y accesos diferentes.

Por eso, al definir su política de seguridad, en lugar de pensar en el organigrama de la empresa, cree perfiles de acceso que reflejen la necesidad de los usuarios, independientemente del sector.

Este formato trae mucha flexibilidad en el punto de vista de la gestión. Quien debe informar que un determinado usuario pertenece al perfil A o B debe ser su superior. Mucho cuidado, la TI no debe definir perfiles de acceso, su responsabilidad es garantizar que determinado usuario esté en tal perfil, respetando los accesos que fueron debidamente configurados.

Evite crear políticas de acceso genéricas y permisivas, incluso para la dirección, ya que esto puede poner en peligro todo el resto de la política. Cuando esto no sea posible, déjelos debidamente aislados de las demás redes internas, lo que disminuye potencialmente el riesgo de una contaminación dentro de la propia estructura.

Siga el comportamiento y la adherencia de las políticas creadas en el servidor firewall

Otro aspecto de mucha importancia y muchas veces descuidado es acompañar el comportamiento de los accesos, y especialmente el cumplimiento con la política de seguridad de la organización.

Toda solicitud que implique cambios en el servidor firewalldebe ser validada de acuerdo con las directrices de seguridad, así se evitan cambios innecesarios y potenciales futuros no conformidades.

La auditoría que involucra la política de seguridad y lo que debidamente está en el firewall debe ser regular, y cuanto menos equipos o personas estén involucradas en la gestión de estas soluciones, mejor. Alguien tiene que ser responsable del cumplimiento.

Además, es importante seguir los registros, informes, gráficos y otros para asegurarse de que la operación es coherente con lo que se ha definido. Esta es una manera básica, pero extremadamente eficiente, de mejorar los resultados en el uso de firewall, siempre que ocurra en ciclos.

Personalice el servidor de seguridad de acuerdo a la necesidad

Uno de los mayores errores de administradores y profesionales de seguridad es realizar implementaciones con el máximo de recursos de una sola vez. Esto puede ser interesante, pero es importante conocer muy bien el ambiente y la solución para traer el beneficio inmediato, de lo contrario, puede convertirse en un gran dolor de cabeza para todos los involucrados.

Si la empresa tiene poca madurez en seguridad, inicie por lo básico y vaya añadiendo nuevos recursos en la medida en que las necesidades aparezcan. Es un tiempo interesante para la adaptación de la empresa, que será menos resistente en la adopción de nuevos recursos.

Las características como IPS/IDS, control de acceso basado en la aplicación, gestión de acceso web basado en categorías y otros recursos, pueden parecer complejos o innecesarios para las empresas que están dando sus primeros pasos. Por ello, centre en la solución de los problemas y evoluciona de acuerdo con la necesidad y madurez de la propia empresa.

No olvide que para obtener mejores resultados es importante que esté muy claro cuáles son los problemas o mejoras a ser dirigidos con la solución y de qué manera eso será apoyado dentro de la empresa, si informalmente por niveles superiores, o sostenido por una política de seguridad que resguarda los intereses de la empresa, colaboradores y terceros. En verdad, busque la unión de estas dos fuerzas, que con la solución ideal, los resultados serán fantásticos para toda la organización.

Cuéntanos sus experiencias y, si tiene alguna necesidad, hable con uno de nuestros especialistas.

This post is also available in: Português English Español