En la seguridad de red empresarial de nada sirve implementar las más novedosas herramientas si no somos capaces de cumplir primero con las más básicas y fundamentales prácticas de autodefensa. Empezar la casa por el tejado no es buena estrategia, pues lo más probable es que nos caiga encima.  Mejor decantarse por una estrategia ya probada y mejorada, que nos permita asentar nuestra ciberseguridad en sólidos cimientos.

“He leído que una de las tendencias de este 2022 en ciberseguridad empresarial es la de sustituir la seguridad perimetral por una arquitectura Zero Trust”, le comentó un cliente a uno de nuestros técnicos.

Nuestro técnico, que había ido a instalar unos puntos de acceso wifi, le contestó: “A ver, es cierto que el mercado de la seguridad de red está muy revolucionado. Las ciberamenazas y ciberataques no dejan de crecer. Pero eso no quiere decir que la seguridad perimetral haya quedado obsoleta o que pueda cambiarse de una arquitectura a otra en una semana”.

Y es que, en cuanto a tendencias se refiere, todos los inicios de año traen sus novedades para una u otra cosa. No es que nuestro cliente estuviera equivocado o hubiera leído un artículo fake. Pero se habla mucho, mucho, muuucho en este mercado y si uno/a hace caso a todo lo que se dice puede acabar por estallarle la cabeza.

No es cuestión de viajar al futuro, ya llegará él solito. Paso a paso. Ni todas las empresas tienen las mismas necesidades, ni todas las empresas se encuentran en el mismo punto en cuanto a ciberseguridad se refiere.

Por el momento, empecemos por ver en qué punto nos encontramos, cuales son las necesidades particulares y qué nos falta implementar para disponer de una base sólida en nuestra seguridad de red empresarial. Y después ya podemos implementar la automatización de la seguridad, una arquitectura de confianza cero (Zero Trust), o un servicio de acceso seguro (SASE); o todo junto. Pero primero, lo primero.

Aprender y mantener unas buenas prácticas de autodefensa pueden ahorrarnos muchos problemas, antes de buscar armamento pesado.

Prácticas fundamentales de seguridad de red

Lo primero pasa por implementar, si no las has implementado ya, una serie de prácticas fundamentales en seguridad de red empresarial que te ayudarán a enfocar la ciberseguridad de tu empresa hacia ese futuro lleno de tendencias.

  1. Auditar la red y comprobar el funcionamiento de los controles de seguridad. En primer lugar, debemos comprobar el estado de la seguridad de red y realizar las modificaciones o correcciones necesarias. Se trata de ver de dónde partimos para saber hacia dónde dirigirnos.
  2. Implementar el doble factor de autenticación en el acceso a la red empresarial. Se trata de aumentar la seguridad en el acceso a la red con una segunda verificación, además de la tradicional contraseña. Para ello, el teléfono, portátil o tableta del usuario con una aplicación de autenticación de seguridad funciona como un segundo factor para verificar que el usuario es realmente quién dice ser.
  3. Configurar un sistema de acceso basado en roles de usuario. No todos los usuarios deben tener los mismos privilegios de acceso, deben diferenciarse por roles. Por ello es necesario que dentro de la propia red hayan restricciones de acceso para cada usuario, en función del rol asignado (administrador, visitante, empleado, directivo…).
  4. Establecer y hacer cumplir las políticas de seguridad. Un conjunto de normas según las cuales se establecen las pautas de comportamiento del sistema ante incidentes de seguridad o accesos no autorizados. Así como las reglas que deberán seguir tanto la empresa como el personal en cuestión de ciberseguridad. Los usuarios solo deben tener acceso a aquellos recursos y aplicaciones que sean necesarias para el desarrollo de sus funciones. Por seguridad, disponibilidad y optimización de la red.
  5. Segmentación de la red. Las redes se extienden, aumentan su tamaño y complejidad. Para que sigan siendo “manejables” es necesario trocearlas en subredes más pequeñas. De esta forma, es posible establecer controles y servicios de seguridad únicos a cada subred.
  6. Mantener al día las actualizaciones y parches de seguridad. Por pereza que nos dé, esta práctica es vital. No dejemos todas las actualizaciones y parches para “cuando no tengamos nada urgente que hacer”. Las actualizaciones y parches son cuestiones urgentes, cambiemos el chip al respecto.
  7. Realizar copias de seguridad del sistema de forma periódica. Éste será el “seguro de vida” de nuestra red en el caso de que algo falle, técnico o humano, o tras sufrir un ciberataque. Por ello, debemos almacenarlas en un lugar dónde no pueda llegar el ransomware.

Si implementamos y cumplimos con estas prácticas fundamentales dispondremos de la base necesaria para empezar a pensar en el futuro de nuestra seguridad de red. A partir de ahí ya podemos pensar qué camino queremos tomar para determinar qué nuevas estrategias, técnicas y/o herramientas necesitamos o necesitaremos implementar. Pero, muy importante, solo cuando sea oportuno hacerlo.

La seguridad de red no es una camisa con tallas S, M y L a elegir la que más se te acople. La seguridad de red es una camisa que debe confeccionarse a medida, no hay medidas estándar. Como MSSP, Leader Redes y Comunicaciones, siempre enfocamos de forma personalizada nuestros proyectos de seguridad de red, porque cada red y cada empresa tienen sus particulares necesidades, características y tiempos.

Foto de RODNAE Productions en Pexels