Seguridad perimetral 4min de Leitura - 12 de mayo de 2017

URL filter, más eficiencia para las reglas de control de acceso a Internet

Mãos femininas apoiadas sobre notebook aberto

This post is also available in: Português English Español

La gestión del uso de Internet en entornos corporativos es un gran desafío para las empresas, teniendo en cuenta que la oferta de contenidos aumenta a diario, con una amplia perspectiva de crecimiento para los próximos años. La creciente demanda de contenidos atrae la atención de los usuarios, haciendo cada vez más evidente los problemas asociados con la productividad y la seguridad en entornos corporativos.

Cuando el asunto es control del uso de Internet, es normal que los gestores y los usuarios asocien el término a bloquear los accesos, sin embargo éste no es el único objetivo detrás de los controles. El control debe atender a las necesidades de la organización, involucrando a las partes interesadas, en busca de consenso que traiga beneficios bilaterales.

Las políticas de acceso altamente restrictivas normalmente generan reclamos por parte de los usuarios, ya que limitan la posibilidad de fugas, consideradas sanas, para estimular el ocio productivo. En cambio, políticas de acceso sin restricciones al uso de Internet pueden ser una buenísima oportunidad para colaboradores con dificultades para el mantenimiento de actividades concentradas, generan impactos negativos sobre la productividad y pérdidas financieras para el negocio.

Una organización, formada por colaboradores auto gerenciables, con alto grado de productividad y percepción para no poner en riesgo los datos corporativos, está bastante lejos de la realidad de la gran mayoría de las empresas. Por eso es muy importante equilibrar las expectativas, para atender a las necesidades de los variados perfiles de uso de Internet existentes en una organización.

Los sectores de una empresa, normalmente poseen necesidades de acceso peculiares, sin embargo, existen contenidos que en ningún caso deben ser accedidos en ambiente corporativo, tales como pornografía, drogas, intolerancia racial, religiosa, entre otros. Se orienta que la política de uso de internet abarque también estos contenidos y posteriormente sean aplicados controles para garantizar la inhabilitación de dichos accesos en el ambiente corporativo.

Este blog post tratará sobre el concepto de URL filter, normalmente presente en soluciones especializadas de Firewall UTM, utilizado para proporcionar mayor eficiencia a las reglas con foco en la gestión del uso de internet, permitiendo controlar los contenidos accedidos en la organización.

El papel del URL filter

Un web filter, en líneas generales, tiene como finalidad ofrecer una capa intermedia de acceso, posibilitando la aplicación de controles bajo diversos aspectos asociados a la navegación de los usuarios. Por eso, las soluciones url filter son ampliamente utilizadas para establecer el cumplimiento de políticas/directrices del uso de Internet en el día a día de las organizaciones.

El url filterpermite que se apliquen reglas para el control del uso de Internet, de manera bastante personalizada, posibilitando la creación de reglas basadas en listas de accesos, horarios, grupos, entre otros. Esta flexibilidad de configuración viene de acuerdo con la necesidad de construcción de ambientes adaptados, atendiendo a los anhelos de la empresa y colaboradores.

La aplicación del url filter, en su modelo de funcionamiento básico, utilizando listas de acceso y reglas de acceso, posibilita control superficial sobre el uso de internet, buscando atender las necesidades de empresa y colaboradores. En este modelo los administradores establecen la política predeterminada de acceso (permisiva o restrictiva), construyen listas con los sitios que deben tener el acceso controlado y crean reglas para definir el comportamiento, mediante la identificación de ciertos tipos de accesos.

Este modelo de funcionamiento se aplica en algunas ocasiones, sin embargo, exige la aplicación de grandes esfuerzos para la creación y el mantenimiento de las listas de accesos. Además, este formato de uso, presenta poca eficiencia, ya que la construcción manual de las listas tiende a considerar una cantidad limitada de urls. El número de urls conocidas por miembros del equipo de tecnología, incluso cuando éstos utilizan listas pre-formateadas, es bastante pequeño, considerando el universo de sitios existentes en Internet actualmente.

En este sentido, reglas que utilizan listas construidas de esta manera tienden a presentar baja eficiencia para controlar el uso de Internet, por lo que esté atento al próximo tópico donde será tratado el concepto de gestión de accesos con base en categorías.

Gestión de accesos por categoría

Las evoluciones asociadas al uso de Internet impulsaron el desarrollo de soluciones de seguridad cada vez más perfeccionadas, contando con recursos que traen mayor eficiencia al control del uso de internet en las organizaciones. Esta necesidad, hizo que surgieran grandes players especializados en procesar y categorizar contenidos publicados en internet.

Estas empresas construyen grandes bases de urls, estructuradas en categorías, que facilitan la aplicación de reglas para la gestión del uso de internet. Las categorías segmentan los contenidos en grupos, tales como: contenido adulto (pornografía), virus y malwares, intolerancia religiosa, redes sociales, sitios de noticias, entre otros.

Las bases segmentadas se utilizan en productos destinados a la gestión del uso de Internet, sirviendo como referencia para la construcción de reglas para controlar los accesos de los usuarios. Entre los beneficios asociados al uso de bases externas de contenidos, siendo aplicadas en el control del uso de internet, se destaca el volumen representativo de urls, categorización de contenidos, y tercerización del trabajo de mantenimiento de las listas de acceso.

El uso de bases con contenidos categorizados aumenta, exponencialmente, la eficiencia de los controles aplicados sobre el uso de internet, además de facilitar la gestión del uso del recurso por miembros del equipo de tecnología de la empresa. Dependiendo de la base de urls utilizada, será posible trabajar con categorías para el tratamiento de contenidos maliciosos, mejorando los conceptos de seguridad en la red corporativa.

Continúe leyendo

[latest_post type=’boxes’ number_of_posts=’3′ number_of_colums=’3′ order_by=’date’ order=’ASC’ category=’reconocimiento-problema’ text_length=’100′ title_tag=’h4′ display_category=’0′ display_time=’0′ display_comments=’0′ display_like=’0′ display_share=’0′]

 

This post is also available in: Português English Español