Seguridad perimetral en la empresa

El cambio a una economía digital aumenta la dependencia de las empresas en los sistemas de TI.

Las empresas necesitan ir más allá del enfoque tradicional de detectar y remediar, a una estrategia de seguridad para prevenir y analizar.

La seguridad comienza en el perímetro de la empresa, esta ha sido siempre la primera línea de defensa. Debe ser efectiva para identificar y frustrar las amenazas.

Tradicionalmente, el perímetro de las empresas ha sido protegido por un firewall, sirviendo como el punto de entrada/salida para el tráfico.

Con el tiempo, los firewall fueron reemplazados gradualmente por los UTM, que ahora son reemplazados por los Next Generation Firewalls.

Con la llegada de los servicios en la Nube, los dispositivos móviles, las redes públicas y las múltiples formas de acceder a la información, la frontera de la empresa ha cambiado de un borde físico a uno lógico.

Sin embargo, siempre deberá existir un punto de partida para definir el perímetro, y los puntos de entrada/salida aún son un buen lugar para comenzar.

Algunas consideraciones

Especificar la distribución

Esto no sólo incluye identificar las ubicaciones físicas, sino también las verticales. Funciones y diversos procesos empresariales que se ejecutan en toda la organización de los centros de datos, sucursales, servicios basados ​​en la Nube, usuarios móviles, consultores, clientes y dispositivos para usuarios finales, etc.

Puntos de entrada/salida

Identificar continuamente dichos puntos físicos y lógicos. Dónde se generan, almacenan, transmiten, usan, archivan o eliminan los datos de la organización.

El ciclo de vida completo de los datos empresariales debe entenderse para delimitar claramente los puntos de entrada/salida.

Analizar el tráfico

El tráfico que fluye a través de los puntos de acceso y calcular su posible riesgo.

Una vez que se analiza el contenido y el contexto, asocie los riesgos con esos datos, haciendo preguntas como ¿hay alguna amenaza si estos datos dejan la organización sin autorización? o ¿puede el flujo de datos crear un canal que permita la entrada de malware?

Puertas de enlace

Asegurar las puertas de enlace al implementar controles de seguridad estrictos. Hay muchas soluciones disponibles en el mercado para satisfacer este requisito, tanto para entornos cloud como virtualizados.

Un punto importante es tener visibilidad en el tráfico que atraviesa la pasarela, que incluye el descifrado SSL (entre el 50 y 60% de todo el tráfico actual está protegido por SSL).

Segmentar la red

Una vez que el tráfico ha sido identificado y analizado, debe dirigirlo a zonas o segmentos de red seguros.

La segmentación protege datos sensibles, puede aislar datos menos fiables, como IoT, amplía la visibilidad de seguridad en la red y proporciona controles a lo largo de la ruta de datos.

Activar alertas

Se pueden dirigir a administradores o encargados para que al ver el problema, puedan iniciar las acciones correspondientes. Incluso, supervisar las respuestas de seguridad automatizadas.

Plan de acción

Plan de acción ante las alertas de seguridad. Estos planes de acción deben tener claramente definidos los plazos para que cualquier acción sea iniciada.

Análisis forense

Después de controlar un incidente, se debe realizar un análisis forense detallado.

Esto permitirá al equipo de seguridad identificar la posible vulnerabilidad en la infraestructura y tomar acciones correctivas para evitar futuras ocurrencias de naturaleza similar.

Monitoreo y control continuo

Una vez que se ha establecido un proceso, los sistemas de seguridad deben monitorearse continuamente.

Se reconocen las alertas, se toman las acciones correctivas y se implementan estrategias de prevención mejoradas.

Capacitación del usuario

Un componente crítico de cualquier estrategia de seguridad es la capacitación regular de los usuarios finales. Para reducir el comportamiento riesgoso y además fortalecer lo que a menudo es el eslabón más débil en la cadena de seguridad.

Estas y otras funcionalidades se obtienen al hacer uso de las soluciones Fortinet, empresa líder en el sector de ciberseguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto.