Cómo convertir la red corporativa OT / IT en una auténtica fortaleza

 

En el Medievo la primera línea de defensa de las principales áreas urbanas empezaba por una muralla que impedía el acceso de intrusos indeseables y ataques malintencionados. Estas construcciones conformaban la seguridad perimetral de las antiguas ciudades medievales.

En pleno siglo XXI y con la creciente dependencia de las tecnologías de la información, la infraestructura de red de nuestras empresas y corporaciones necesita de una seguridad perimetral similar a la de hace siglos, pero sin tener que explotar las canterías para construir nuestras murallas con piedra.

Las redes informáticas corporativas necesitan de una protección que empezaría por una segmentación de las redes utilizando VLANs (red de área local virtual) para luego aplicar diferentes  políticas de seguridad a cada una de ellas.

Así como en el Medievo armas y víveres se custodiaban en  ciudadelas dentro de las urbes fortificadas, la separación de las distintas redes de una empresa permite aislar los datos y recursos más sensibles de las redes corporativas más transitadas.

De esta manera, deberíamos separar, por ejemplo, la red wifi de invitados o la que utilizan nuestros trabajadores para conectarse con sus propios dispositivos (BYOD), pero especialmente aislar redes tan importantes para nuestro negocio como la red de producción (OT) de la red informática (IT).

Con esta segmentación somos capaces de crear una infraestructura de red compuesta por redes con diferentes políticas de seguridad, según las necesidades de cada una de ellas, y proteger las máquinas de producción de la empresa de posibles ataques externos.

Pero, ¿quién controla las puertas de nuestra fortaleza? En la época medieval vigías y guardias controlaban quién y qué accedía al interior de la ciudad. En lo que respecta a las redes corporativas esta funcionalidad, cada vez más sofisticada e inteligente, depende inicialmente del cortafuegos o firewall.

Éste se encarga de controlar los accesos a partir del establecimiento de una serie de políticas de seguridad, definidas previamente en función de las necesidades de cada empresa, para toda la red corporativa, cableada, inalámbrica y de producción (OT).

Fortinet, líder en el mercado de firewalls, ofrece una amplia gama de firewalls FortiGate y funcionalidades con las que podemos levantar nuestras murallas más o menos altas, más o menos gruesas, con más o menos torres, con foso o sin él, es decir, podemos añadir funcionalidades (antivirus, antimalware, VPN, antispam, filtrado web).

Tanto la segmentación de redes como el firewall son claves en la fortaleza y seguridad de la red, pero para disponer de una seguridad realmente robusta no debemos olvidarnos de sistemas como la Detección de Intrusiones (IDS), la Prevención de Intrusiones (IPS), el robo de información (DLP), y el análisis de tráfico cifrado.

Para implementar de forma eficiente y adecuada estos cuatro últimos sistemas es imprescindible contar con un ingeniero experimentado que determine los patrones de comportamiento, es decir, las instrucciones que se les darán a estos programas para aplicar las correspondientes políticas de seguridad (log, bloqueo, acceso…) ante una determinada actividad que pueda resultar maliciosa.

En Leader Redes y Comunicaciones llevamos más de veinte años haciéndolo, y estamos más que preparados para auditar tus redes informáticas, definir sus necesidades de seguridad y establecer las políticas adecuadas que garanticen su protección.  Una fortaleza capaz de adaptarse a los cambios y las futuras necesidades corporativas. Si tu empresa necesita fortificar su red, aquí nos tienes.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *