Entradas

Cómo convertir la red corporativa OT / IT en una auténtica fortaleza

 

En el Medievo la primera línea de defensa de las principales áreas urbanas empezaba por una muralla que impedía el acceso de intrusos indeseables y ataques malintencionados. Estas construcciones conformaban la seguridad perimetral de las antiguas ciudades medievales.

En pleno siglo XXI y con la creciente dependencia de las tecnologías de la información, la infraestructura de red de nuestras empresas y corporaciones necesita de una seguridad perimetral similar a la de hace siglos, pero sin tener que explotar las canterías para construir nuestras murallas con piedra.

Las redes informáticas corporativas necesitan de una protección que empezaría por una segmentación de las redes utilizando VLANs (red de área local virtual) para luego aplicar diferentes  políticas de seguridad a cada una de ellas.

Así como en el Medievo armas y víveres se custodiaban en  ciudadelas dentro de las urbes fortificadas, la separación de las distintas redes de una empresa permite aislar los datos y recursos más sensibles de las redes corporativas más transitadas.

De esta manera, deberíamos separar, por ejemplo, la red wifi de invitados o la que utilizan nuestros trabajadores para conectarse con sus propios dispositivos (BYOD), pero especialmente aislar redes tan importantes para nuestro negocio como la red de producción (OT) de la red informática (IT).

Con esta segmentación somos capaces de crear una infraestructura de red compuesta por redes con diferentes políticas de seguridad, según las necesidades de cada una de ellas, y proteger las máquinas de producción de la empresa de posibles ataques externos.

Pero, ¿quién controla las puertas de nuestra fortaleza? En la época medieval vigías y guardias controlaban quién y qué accedía al interior de la ciudad. En lo que respecta a las redes corporativas esta funcionalidad, cada vez más sofisticada e inteligente, depende inicialmente del cortafuegos o firewall.

Éste se encarga de controlar los accesos a partir del establecimiento de una serie de políticas de seguridad, definidas previamente en función de las necesidades de cada empresa, para toda la red corporativa, cableada, inalámbrica y de producción (OT).

Fortinet, líder en el mercado de firewalls, ofrece una amplia gama de firewalls FortiGate y funcionalidades con las que podemos levantar nuestras murallas más o menos altas, más o menos gruesas, con más o menos torres, con foso o sin él, es decir, podemos añadir funcionalidades (antivirus, antimalware, VPN, antispam, filtrado web).

Tanto la segmentación de redes como el firewall son claves en la fortaleza y seguridad de la red, pero para disponer de una seguridad realmente robusta no debemos olvidarnos de sistemas como la Detección de Intrusiones (IDS), la Prevención de Intrusiones (IPS), el robo de información (DLP), y el análisis de tráfico cifrado.

Para implementar de forma eficiente y adecuada estos cuatro últimos sistemas es imprescindible contar con un ingeniero experimentado que determine los patrones de comportamiento, es decir, las instrucciones que se les darán a estos programas para aplicar las correspondientes políticas de seguridad (log, bloqueo, acceso…) ante una determinada actividad que pueda resultar maliciosa.

En Leader Redes y Comunicaciones llevamos más de veinte años haciéndolo, y estamos más que preparados para auditar tus redes informáticas, definir sus necesidades de seguridad y establecer las políticas adecuadas que garanticen su protección.  Una fortaleza capaz de adaptarse a los cambios y las futuras necesidades corporativas. Si tu empresa necesita fortificar su red, aquí nos tienes.

¿Por qué gastar dinero en electrónica de red?… para proteger tu red desde dentro hacia fuera

En muchas empresas veo que escatiman dinero a la hora de INVERTIR en los switches – esos dispositivos que permiten que todos los ordenadores y servidores de la empresa se puedan conectar entre ellos, puedan transmitir información, enviar correos electrónicos, hacer videoconferencias, gestionar rápidamente el acceso a las aplicaciones de gestión… vaya… lo que “técnicamente” se llama networking.

Switch Gestionado

Switches gestionados

¿De verdad se ha parado a pensar el jefe de compras, el director financiero o el gerente que una mala compra puede parar toda la empresa?, ¿son conscientes del coste que esto supone? En muy pocas ocasiones se valora esto.

Pero ahora la cuestión se hace más grave, ya no se trata de estar conectados o no, sino que ahora debe controlar más cosas, ya que casi todo el mundo que entra en su edificio lleva un ordenador portátil con un puerto Ethernet, un teléfono inteligente Wi-Fi, o un equipo Tablet PC configurado para localizar la red inalámbrica más cercana. Del mismo modo, es posible que desee proporcionar a los socios u otras personas de visita una conexión a Internet sin darles acceso a todos sus recursos de red. En pocas palabras: lo que necesita es proteger su red en el interior. Un switch con características integradas de seguridad añade otra capa de defensa para su red, la protección de los dispositivos de la LAN de las amenazas internas.

Los switches son la base de su red, ordenadores, servidores, impresoras y otros dispositivos. Hay tres tipos: no gestionados, inteligentes, y gestionados. Los inteligentes y los gestionados incluyen características de seguridad, pero además los switches gestionados le dan el máximo control sobre el tráfico de red con más seguridad avanzada y características.

El cambio a un nuevo switch debe incluir características de seguridad:

  • Embedded Security para encriptar las comunicaciones de red y proteger los datos de gestión que viajan hacia y desde el switch.
  • Listas de control (ACL) para restringir las áreas de la red de usuarios no autorizados, así como protección contra ataques de red.
  • LAN virtuales (VLAN) para segmentar la red en grupos de trabajo independientes o la creación de un grupo de trabajo invitado para dar a los visitantes un acceso limitado a la red y a Internet.

Algunos switches gestionados ofrecen características de seguridad más sofisticadas. Por ejemplo, la serie 300 de Cisco Small Business Managed Switches incluyen  IEEE 802.1X para un estricto control del acceso al requerir la autenticación. Este protocolo limita qué equipos pueden tener acceso a su red, el dispositivo debe estar dado de alta como autorizado, y el switch lo debe saber. También puede restringir el acceso de los usuarios a un intervalo de tiempo, por ejemplo, sólo durante la jornada de trabajo.

La serie 300 también ofrece mecanismos de seguridad que protegen su red de configuraciones no válidas o mal intencionadas.

No se tiene que asumir que la red está a salvo de las amenazas de seguridad, aunque tenga un firewall (otro dispositivo dentro del networking que también lo ven como un gasto más), así como el software antivirus y antimalware instalado. Aunque tenga herramientas de prevención contra virus, gusanos y otras amenazas, un switch gestionable con características de seguridad le permite controlar exactamente quién tiene acceso a su red local. Puede limitar los dispositivos de red que puedan conectarse y definir los recursos a los que tienen acceso.

¿Sigue pensando que la INVERSIÓN en un networking adecuado no tiene sentido? Pues lo podemos decir más alto, pero más claro creo que no nos es posible.