El cambio a una economía digital ha aumentado la dependencia de las empresas en los sistemas de TI. Con ello, el panorama de seguridad se ha vuelto altamente dinámico y en constante evolución, por lo que las empresas necesitan ir más allá del enfoque tradicional de detectar y remediar, a una estrategia de seguridad para prevenir y analizar.

La seguridad comienza en el perímetro de la empresa, esta ha sido siempre la primera línea de defensa, la cual debe ser efectiva para identificar y frustrar las amenazas. Tradicionalmente, el perímetro de las empresas ha sido protegido por un firewall, sirviendo como el punto de entrada/salida para el tráfico. Con el tiempo, los firewall fueron reemplazados gradualmente por los UTM, que ahora están siendo reemplazados por los Next Generation Firewalls.

Con la llegada de los servicios en la Nube, los dispositivos móviles, redes públicas y múltiples formas de acceder a la información, la frontera de la empresa ha cambiado de un borde físico a uno lógico. Sin embargo, siempre deberá existir un punto de partida para definir el perímetro, y los puntos de entrada/salida aún son un buen lugar para comenzar.

Al asegurar dicho perímetro, se debe considerar lo siguiente:

  • Especificar la distribución de la organización: el centro de datos, sucursales, servicios basados ​​en la Nube, usuarios móviles, consultores, clientes y dispositivos para usuarios finales. Esto no solo incluye identificar las ubicaciones físicas, sino también las verticales, las funciones y los diversos procesos empresariales que se ejecutan en toda la organización.
  • Ubicar todos los posibles puntos de entrada/salida, identificar continuamente dichos puntos físicos y lógicos, dónde se generan, almacenan, transmiten, usan, archivan o eliminan los datos de la organización. El ciclo de vida completo de los datos empresariales debe entenderse para delimitar claramente los puntos de entrada/salida.
  • Analizar el tráfico que fluye a través de los puntos de acceso y calcular su posible riesgo. Una vez que se analiza el contenido y el contexto, asocie los riesgos con esos datos, haciendo preguntas como ¿hay alguna amenaza si estos datos dejan la organización sin autorización? o ¿puede el flujo de datos crear un canal que permita la entrada de malware?
  • Asegurar las puertas de enlace al implementar controles de seguridad estrictos. Hay muchas soluciones disponibles en el mercado para satisfacer este requisito, por ejemplo, las puertas de enlace de seguridad web para tráfico HTTP, de correo electrónico para tráfico SMTP, NGFW con AV, IPS, Filtrado de URL, etc. Existen soluciones equivalentes para entornos cloud y virtualizados. Un punto importante a tener en cuenta es tener visibilidad en el tráfico que atraviesa la pasarela, que incluye el descifrado SSL (entre el 50 y 60% de todo el tráfico actual está protegido por SSL), o Identificación de aplicaciones que permite a los administradores.
  • Segmentar la red. Una vez que el tráfico ha sido identificado y analizado, debe dirigirlo a zonas o segmentos de red seguros. La segmentación protege datos sensibles, puede aislar datos menos fiables, como IoT, amplía la visibilidad de seguridad en la red y proporciona controles a lo largo de la ruta de datos.
  • Correlación de la inteligencia de amenazas. Dada la velocidad a la que puede ocurrir el robo de datos, es esencial que los dispositivos de seguridad puedan compartir y correlacionar la inteligencia de amenazas y sincronizar automáticamente una respuesta.
  • Activar alertas, se pueden dirigir a administradores o encargados para que al ver el problema, puedan iniciar las acciones correspondientes o, incluso, supervisar las respuestas de seguridad automatizadas. Las alertas también se podrían habilitar en las interfaces de usuario final para recordarles que sus acciones están siendo monitoreadas.
  • Plan de acción ante las alertas de seguridad. Estos planes de acción deben tener claramente definidos los plazos para que cualquier acción sea iniciada.
  • Análisis forense, después de controlar un incidente, se debe realizar un análisis forense detallado. Esto permitirá al equipo de seguridad identificar la posible vulnerabilidad en la infraestructura, junto con los dispositivos que pueden haber sido comprometidos, y tomar acciones correctivas para evitar futuras ocurrencias de naturaleza similar.
  • Monitoreo y control continuo. Una vez que se ha establecido un proceso, los sistemas de seguridad deben monitorearse continuamente, se reconocen las alertas, se toman las acciones correctivas y se implementan estrategias de prevención mejoradas.
  • Capacitación del usuario, un componente crítico de cualquier estrategia de seguridad es la capacitación regular de los usuarios finales, para reducir el comportamiento riesgoso y además fortalecer lo que a menudo es el eslabón más débil en la cadena de seguridad.

Estas y otras funcionalidades se obtienen al hacer uso de las soluciones Fortinet, empresa líder en el sector de ciberseguridad. Le invitamos a ponerse en contacto con nosotros para proveerle más información al respecto, así como los casos de éxito con nuestros clientes.