Cómo mejorar la seguridad de la red empresarial

seguridad en redes

La seguridad de la red empresarial comienza por aplicar los conceptos básicos que hablan de hacer inicialmente una auditoría proactiva y completa a los puntos de conexión y asegúrese de involucrar a los usuarios finales con las políticas de seguridad de la red corporativa.

La seguridad de la red se ha convertido en una prioridad fundamental ya que los informes de infracciones y brechas devastadoras ocupan los titulares y entran en las conversaciones de la sala de juntas. El robo o la manipulación de datos puede ser costoso y tener ramificaciones negativas a largo plazo en una empresa y su liderazgo. Tener protecciones de seguridad de red efectivas es esencial para evitar amenazas.

Las redes empresariales complejas, altamente distribuidas y virtualizadas requieren una estrategia de seguridad rigurosa y consistente. Los grupos de TI pueden mejorar la seguridad de la red y reducir el riesgo, siguiendo las siguientes cinco mejores prácticas:

Paso 1: Identifique las susceptibilidades de conectividad

La supervisión de los dispositivos, las herramientas de rendimiento visual y una comprensión profunda de los datos de la red son solo algunos de los elementos que deben estar en su lista de verificación de supervisión de la red.

TechTarget, Dan Conde

Antes de que TI pueda elaborar un plan, la organización necesita claridad sobre la infraestructura. Este paso comienza con una revisión de la red de extremo a extremo, que incluye información del modelo y datos de configuración de enrutadores, conmutadores, firewalls y cableado, así como todas las computadoras, servidores y dispositivos periféricos conectados a ellos.

Con un esquema topográfico de la infraestructura de red, TI puede visualizar posibles vulnerabilidades en la forma en que se vinculan los dispositivos. Los datos de configuración también pueden arrojar luz sobre otras áreas potenciales de exposición, como los dispositivos que todavía tienen contraseñas emitidas por el fabricante o software obsoleto.

Es importante la integración de las herramientas que se usen, ya que ninguna herramienta debe estar en su propio silo. La capacidad de integrarse con herramientas de alerta o exportar datos a herramientas de análisis es importante para crear un conjunto completo de servicios de monitoreo de red.

TI también necesita ejecutar evaluaciones de vulnerabilidad de manera consistente y de diferentes tipos, solo hacer un tipo de evaluación, o usar una herramienta o proceso, no proporcionará la profundidad necesaria para asegurar la seguridad a la alta gerencia, ya que es necesario ademas implementar un plan o programa de administración de parches y gestión de vulnerabilidades y riesgos para mejorar los niveles deseados.

A menudo, estas auditorías se alinean con las fechas de cumplimiento en lugar de usarlas como una práctica proactiva.

Paso 2: Revise las políticas y eduque a los usuarios finales

Las políticas de seguridad mejor diseñadas son inútiles si están confinadas a un documento estático y no se comunican al personal relevante y se instituyen. El departamento de TI debe revisar las políticas existentes y realizar actualizaciones cuando los cambios en la tecnología, la topología o el personal lo requieran.

Con frecuencia, comunique información de políticas al personal. La educación continua del usuario final sobre temas como la identificación de correos electrónicos de suplantación de identidad (phishing) también es un elemento importante para mejorar la seguridad de la red.

Paso 3: Fortifique los puntos de acceso

Una auditoría de red puede resaltar problemas como la configuración de un enrutador que permite el tráfico desde prácticamente cualquier fuente que acceda a los recursos empresariales. Para impedir amenazas, TI debe proteger los puntos de entrada a la red.

En algunos casos, es posible que TI tenga que establecer una política que restrinja el uso de dispositivos externos, sitios o paginas peligrosas y maliciosas que puedan usarse para robar datos o contaminar un dispositivo con malware. Algunas organizaciones requieren que socios externos y sus empleados accedan a su red a través de una red privada virtual segura. Además, las organizaciones pueden usar redes LAN virtuales para segmentar el tráfico.

Paso 4: Filtre direcciones de control de acceso de medios

Si bien no es totalmente seguro, el filtrado de direcciones de Control de acceso a medios (MAC) puede ser una buena primera defensa contra el acceso no autorizado al proporcionar un mecanismo para autenticar los dispositivos que acceden a la red. TI puede establecer una lista de direcciones MAC autorizadas, lo que permite al enrutador desviar el tráfico de las direcciones que no están en una lista blanca. De igual forma una estrategia actual para el control de acceso es el diseño de redes basados en intenciones.

Las redes están diseñadas e implementadas para admitir las aplicaciones de las que depende el negocio. Las redes basadas en la intención IBN representan un cambio fundamental en la forma en que esas redes se diseñan y administran. En lugar de centrarse en el proceso de selección de interruptores y otros componentes, los diseñadores ahora se centran en las aplicaciones y sus requisitos.

Paso 5: Rellene los huecos con soporte interno y externo

La falta de recursos de seguridad de TI es uno de los obstáculos más frecuentemente citados de una estrategia de seguridad de red efectiva. Considere la posibilidad de complementar el personal interno con el apoyo de terceros de forma selectiva. Hoy en día, se entrega más software de seguridad de red a través del modelo como servicio, lo que lo hace potencialmente más económico y práctico para las empresas con presupuestos ajustados.

Investigación de (ISC)² sugiere que la mayoría de las organizaciones no proporcionan recursos adecuados para la capacitación y el desarrollo, o suficientes personas, para administrar la seguridad, ademas se revela que la capacidad de defenderse contra los ataques cibernéticos ha disminuido en el último año.

El personal de TI también puede buscar a los usuarios finales para obtener asistencia adicional, en particular con respecto a las políticas y las mejores prácticas. En pocas palabras, involucre a los usuarios finales en la educación sobre políticas. Los usuarios con aptitudes e intereses pueden ser un recurso importante para mejorar la seguridad de la red al comunicar las mejores prácticas a sus colegas.

Esto demuestra que para muchas organizaciones, la seguridad es tanto un problema de recursos humanos, gestión y de tecnología. Tampoco está recibiendo suficiente atención. Y el resultado final es un enfoque poco agresivo de la seguridad en el momento en que los ataques crecen en frecuencia y magnitud. Las organizaciones que continúan adoptando un enfoque informal hacia la seguridad se están poniendo en riesgo a ellos mismos, a sus socios y clientes.

(ISC)²

Amy Larsen DeCarlo