Seguridad Perimetral y End-Point

Asegura tu red con la cerradura adecuada para evitar que entren quienes no deban entrar

Seguridad Perimetral y End-Point

Al igual que para evitar daños en nuestras instalaciones físicas utilizamos cerraduras de seguridad, alarmas o puertas especiales, es también necesario hacer lo mismo con nuestros sistemas de TI y nuestras Redes.

¿Qué nos haría más daño? ¿Qué entrasen a robar en nuestra oficina o que un intruso con intenciones maliciosas lo hiciese en nuestro Sistemas TI?

Es cierto que no existe un sistema 100% fiable, como tampoco existe una oficina inexpugnable, pero sí podemos situar las trabas suficientes para que un ciberdelicuente piense que es mejor centrarse en otro objetivo.

Y debemos garantizar esta seguridad en entornos distribuidos, con varias oficinas o incluso con los hogares de nuestros teletrabajadores. En términos de seguridad de red nuestra red es una casa con muchas puertas, y por tanto es necesario disponer de los elementos que hagan que sea sencilla de guardar.

SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA TI

Se trata de controlar las comunicaciones estableciendo métodos que detecten ataques o comportamientos anómalos y bloqueen aquellos tráficos no confiables, e incluso prioricen aquellos tráficos esenciales frente a otros.

Tradicionalmente se establecían tres niveles: Cortafuegos (para aislar nuestro perímetro de red de dispositivos o elementos externos), VPN (que permite extender el perímetro de red hasta lugares remotos mediante conexiones seguras) e IPS/IDS (sistemas de prevención y detección de intrusiones que permiten detectar “actividad extraña”). Actualmente, existen Firewalls de nueva generación que aúnan estas 3 capas en un mismo dispositivo, y le añaden otras funciones como Antivirus (centralizado para todos los usuarios), Sandbox (para evaluar riesgos o ficheros sospechosos), Control de Aplicaciones (para controlar o evitar tráficos de aplicaciones no confiables)

GESTION Y CONTROL DE ACCESO E IDENTIDAD

Estos sistemas se dedican a la gestión y control del acceso a los sistemas mediante procesos de autenticación:

  • IAM: Sistemas de Gestión y Control de Accesos e Identidades que permiten conocer la actividad de cada usuario, así como su trazabilidad

  • NAC: Sistema de Control de Accesos a la red con herramientas para ver usuarios, dispositivos puedan acceder a los sistemas y control sobre los recursos a las que pueden acceder. Normalmente estos sistemas controlan e interactúan con los diversos elementos de red, de forma transparente al fabricante o características de dichos elementos.

SEGURIDAD EN EL ENDPOINT

El número de dispositivos (o Endpoints) que se conectan a las redes de nuestra empresa crece exponencialmente año tras año. Nuevos portátiles, tabletas, móviles, sistemas IoT etc. requieren de la conexión a las redes corporativas y, por ello, cada vez el riesgo de que esos Endpoint actúen como caballos de Troya y vectores de diversas amenazas.

Es por ello, que la protección de los citados EndPoints es quizás lo más relevante de un esquema de seguridad TI. La experiencia nos dice que es ahí donde convergen las mayores amenazas para nuestra organización.

Además, la alta movilidad de trabajadores, el teletrabajo, el uso de dispositivos personales para ámbitos laborables son riesgos adicionales en cuanto a la seguridad, ya que cuando un dispositivo abandona el área de seguridad perimetral de la empresa es cuando es más propenso a sufrir un ataque (Ransomware, Phising, Suplantación de la Identidad, Ataques a la Red Corporativa, Acceso a Información Sensible)

Los nuevos sistemas de Seguridad del EndPoint ya no se limitan únicamente a la inspección de las solicitudes de accesos para su aprobación o denegación, sino que están sobre estructuras de Machine Learning que les permite aprender sobre las nuevas amenazas o potenciales vulnerabilidades. Asimismo, los sistemas de Seguridad del EndPoint trabajan de forma coordinada con la seguridad perimetral y los Sistemas de Gestión de Acceso e Identidades descritas con anterioridad.