10 tips para la máxima seguridad de la red híbrida

10 tips para la máxima seguridad de la red híbrida
Los criminales cibernéticos se han vuelto más profesionales y realizan ataques frecuentes a empresas y organizaciones.Felipe Stutz, director de Desarrollo de Negocios y Soluciones de Conectividad, Orange Business Services para América Latina

Las empresas modernas confían cada vez más en las tecnologías de soporte de redes, como la computación en la nube, la movilidad y el internet de las cosas.

La flexibilidad y agilidad que ofrecen son esenciales para asegurar la competitividad en un mercado cada vez más global. Pero estos beneficios conllevan un aumento en el riesgo acerca la protección de datos. De hecho, las empresas se están dando cuenta poco a poco que no es “si” están en peligro sus datos, es más un “cuando” van a estarlo.

El Foro de Seguridad de la Información en su informe sobre temas de seguridad hasta el 2018, advierte que el uso generalizado de soluciones tecnológicas ha expandido dramáticamente las amenazas que enfrentan las empresas. Además, se dice que “los métodos establecidos en gestión de riesgos de la información serán erosionados o comprometidos por actores no maliciosos internos o externos”.

Cada vez más profesionales

Los criminales cibernéticos se han vuelto cada vez más profesionales y realizan ataques frecuentes y perjudiciales contra las empresas y otras organizaciones. Y al igual que las compañías, los delincuentes son capaces de beneficiarse de las nuevas tecnologías para realizar ataques más grandes y variados. El impacto de un ataque de denegación de servicios (DDoS –Distributed Denial of Service) en una empresa, por ejemplo, se estima en alrededor de u$s 40.000 por hora.

Hoy en día, los cibercriminales utilizan ataques “multi-vector”, que se dirigen a diferentes áreas de la empresa de forma paralela para encontrar el eslabón más débil. Estos incluyen a los usuarios finales, dispositivos móviles, redes, aplicaciones y centros de datos. Los ataques DDoS, por ejemplo, se utilizan a menudo como una máscara para más ataques encubiertos contra otras partes de la infraestructura. La clave para protegerse contra estas múltiples amenazas es tomar un enfoque holístico sobre la seguridad y tener una estrategia para mitigar el impacto de las infracciones lo más rápido posible.

Por ello, Orange Business Services proporciona 10 consejos para ayudar a construir seguridad multicapa que protege los datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital:

  1. Romper los límites con la seguridad basada en red: los enfoques tradicionales de seguridad se basan en muchas soluciones diferentes instaladas en el límite entre una “confiable” empresa privada y el “desconfiable” Internet público. Los profesionales de seguridad TI de las empresas están abrumados y están exigiendo una solución basada en red que esté diseñada específicamente para la nube, móvil, Internet de las Cosas y la era API abierta donde no hay perímetro de red fija.
  2. Adoptar un enfoque estratégico: los expertos en seguridad de una CyberSOC pueden ayudar a determinar cuál es la información más importante para tu negocio e identificar formas de reducir los riesgos de ataque. Entender los objetivos de los cibercriminales, sean monetarios, ideológicos o competitivos – en lugar de centrarse solamente en las vulnerabilidades del sistema.
  3. Obtener visión con una plataforma de gestión de seguridad de la información y de eventos (SIEM): correlaciona alertas de seguridad y las convierte en inteligencia procesable. SIEM puede ayudar a identificar las solicitudes de acceso de malware y de aplicaciones anormales para detectar intrusos en la red. El análisis de Big Data potencia la visualización de amenazas en tiempo real, respuesta a incidentes dinámicos y actividad forense post evento.
  4. Relacionar dinámicamente la infraestructura con los requerimientos del negocio: resulta clave seleccionar la red más apropiada basada en la importancia crítica de la información que viaja en ella, tal como una WAN privada, o conectividad segura de Internet con un puerto privado, compartido o público.
  5. Ofrecer seguridad desde la nube: es vital para tener una protección de seguridad consistente en toda la infraestructura de TI – incluyendo los dispositivos móviles. Usar protección de seguridad en la nube para bloquear información sospechosa antes de que llegue al usuario final.
  6. Autentificar a los usuarios para todos los recursos de la empresa: la identidad federada y el esquema de gestión de accesos (IAM) da a los empleados y socios autorizados acceso a la nube y a las aplicaciones de las instalaciones desde cualquier dispositivo a través de un inicio de sesión único. La autenticación multi-factor protege el acceso VPN a través de conexiones de Internet seguras.
  7. Proteger los datos en entornos públicos: los datos sensibles, tales como los registros de clientes en Salesforce, debe ser cifrada y simbolizada antes de ser procesada o movida entre nubes públicas y privadas.
  8. Mirar más allá de la infraestructura estándar de TI: las tecnologías que operan en los sectores de manufactura, petróleo, gas, agua y electricidad están ahora en línea así como datos cada vez más procesados en la nube. Los sistemas de control industrial y los sistemas SCADA también necesitan protección.
  9. Proteger el Internet de las Cosas (IoT): los dispositivos que componen el internet de las cosas son un potencial eslabón débil en tu cadena de seguridad. Los peligros que representan los protocolos inseguros y sin parches de firmware aceleran drásticamente cuando se toma en cuenta el número de dispositivos que se encuentran en el entorno.
  10. Investigar la virtualización para obtener una red más dinámica: en el futuro, habrá la capacidad de proveer diferentes tipos de dispositivos virtuales de seguridad en respuesta a las amenazas en tiempo real utilizando un plano de control NFV. Mientras que el controlador SDN será capaz de dirigir, interceptar o reflejar el tráfico deseado para la inspección de seguridad, creando una cadena de servicios de seguridad.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)