Implementar un enfoque de seguridad Integrado.
Los constantes avances en informática en la nube, dispositivos móviles, inteligencia artificial, IoT, etc. permiten que las ideas y los datos se transmitan en cualquier lugar y momento en que se necesiten, para que las personas puedan generar más innovación y valor.
Lamentablemente, este mundo interconectado está plagado de amenazas en constante evolución. Los ataques de ciberdelincuencia cada vez son más sofisticados y difíciles de controlar. Nuestros negocios se encuentran bajo la amenaza de ser gravemente dañados debido a paradas productivas por robo de información, secuestro de datos, bloqueos de servidores y una extensa lista de riesgos nuevos de los que debemos protegernos.
Para poder proteger nuestros negocios de estos nuevos ataques debemos tener en cuenta que ya no es suficiente con instalar antivirus en los ordenadores como única medida, o sólo instalar un firewall en la sede principal.
En este nuevo escenario, lo que necesitamos saber es que nuestros dispositivos y datos están seguros en la nube pública, en nubes privadas, en las instalaciones locales o en cualquier modelo de diseño híbrido. Esa protección también debe extenderse desde el centro de su red hasta cada computadora portátil, servidor, teléfono inteligente y tablet.
Esto es exactamente lo que se logra con un enfoque de seguridad integrado;
Es común, en la mayoría de las empresas actuales, encontrarse ya con modelos multientorno. Empresas que tienen servidores en la nube, comerciales con dispositivos móviles, sedes con servidores locales, etc..
Mediante un enfoque de seguridad integrado lograremos proteger en todos estos escenarios los riesgos asociados a ellos:
- Nube : Cómo proteger sus aplicaciones en la nube, la web y el correo electrónico contra ataques y contra el robo de datos, sin necesidad de comprar ni mantener hardware.
- Appliance: Diseñados para organizaciones que exigen los dispositivos más seguros disponibles para implementar en las instalaciones.
- Híbrido: Lo mejor de ambos entornos, aprovechando las funciones en la nube según corresponda mientras se dispone del rendimiento de los appliances en las instalaciones.
- Móvil: Asegurar los teléfonos inteligentes y las tablets de sus usuarios; en la oficina, en el hogar o en la calle.
- Dispositivo final: Proteger los dispositivos finales individuales MacOS, Windows y Linux dentro y fuera de la red corporativa con visibilidad detallada de la actividad anormal.
Nube
Las soluciones basadas en la nube le permiten implementar rápidamente la seguridad web, de correo electrónico y de la nube para todos los usuarios, independientemente de la ubicación donde se encuentren. Mejor aún, puede lograrlo sin necesidad de comprar ni mantener hardware o software, lo cual simplifica la búsqueda de huella en su red y reduce su costo total de propiedad (TCO).
Existen muchos proveedores de soluciones de seguridad con diseños en nube: Fortinet, Sophos, Panda, Cisco, etc.. si analizamos como ejemplo las soluciones de Forcepoint en nube, vemos las siguientes ventajas:
- Visibilidad en la seguridad de la nube: fortalecer la capacidad para detectar y analizar rápidamente las amenazas a los datos y aplicaciones que residen en la nube.
- Reducción al mínimo de los gastos: eliminar el costo de comprar, implementar, actualizar y mantener hardware y software en las instalaciones.
- Ancho de banda maximizado: liberar capacidad en el servidor local descargando el filtro de spam y el filtro web en la nube.
- Facilidad de escalabilidad: ampliar la cobertura de la seguridad web a oficinas nuevas o usuarios nuevos con sencillas configuraciones del sistema.
- Gestión automáticas de tareas pendientes para el respaldo del correo electrónico: asegurar la disponibilidad constante del correo electrónico en el caso de que sus sistemas locales queden inhabilitados.
- Seguridad integrada para la web y el correo electrónico: configurar y administrar la seguridad web y de correo electrónico a través de una única interfaz de usuario, eliminando así las tareas repetitivas, consolidando el respaldo de los proveedores y reduciendo los costos administrativos.
Appliance
Los appliances son soluciones para instalación local que están preconfigurados en un chasis o servidor, de manera que podemos implementar en nuestra red local una solución industrial testeada e implementada sin los grandes costos y dificultades de las instalaciones completas.
Son dispositivos que vienen preconfigurados para eliminar las vulnerabilidades de software innecesario, puertos abiertos, inicios de sesión predeterminados, y más; esto además de facilitar la implementación, mejora la seguridad. También incluyen tecnología única para simplificar la implementación de conjuntos redundantes con carga equilibrada, lo que aumenta el rendimiento de su implementación.
Híbrido
Los productos de seguridad híbridos, son diseñados para proteger los activos locales y en nube a la vez. Por ejemplo, proteger la web corporativa y el correo electrónico a la vez que servidores y equipos locales.
Móvil
Los usuarios confían cada vez más en dispositivos móviles para permanecer conectados al trabajo mientras van de un lado a otro. Pero, ¿estos dispositivos son seguros? Se necesitan soluciones de seguridad que protejan a los usuarios móviles y sus datos confidenciales en entornos móviles.
Actualmente muchas suite de productividad como Google G Suite o Microsoft Office 365 contemplan estas opciones, administrando desde la consola los dispositivos móviles, permitiendo la administración del dato.
Otras herramientas, permiten cifrar los dispositivos para en caso de robo o pérdida, que la información no sea legible por terceras personas.
Es necesario poder:
- Permitir el acceso seguro sin inconvenientes a recursos de la web en dispositivos móviles para usuarios que están dentro y fuera de la red corporativa.
- Identificar usuarios móviles potencialmente maliciosos que salen de la red o utilizan encriptación para evitar la detección.
Dispositivo final
Para proteger y controlar a los usuarios son necesarias soluciones que permitan maximizar la productividad de los empleados y que los protejan contra amenazas de seguridad, al mismo tiempo que detectan comportamientos potencialmente de riesgo o empleados maliciosos.
A esto se le llama tener visibilidad de los puntos finales; es decir, poder monitorizar lo que pasa en los ordenadores y dispositivos de la red. ¿Que pasa en los equipos finales MacOS, Windows y Linux de sus empleados mientras utilizan mensajería instantánea, Skype, impresoras, llaves USB y soluciones en la nube como Microsoft® Office 365™.
Un ejemplo de soluciones de seguridad para dispositivos finales podrían ser:
- Interceptar amenazas en el momento de hacer un clic: Evitar que los usuarios tengan acceso a URL o archivos peligrosos antes de que los descarguen.
- Aplicar políticas de seguridad granulares: La tecnología enfocada al contenido, permite a los administradores puedan tener el control granular de quiénes tienen acceso a qué datos, dónde pueden enviarlos y a través de qué canal pueden hacerlo. Este enfoque centrado en los datos le permite aplicar la acción correspondiente en cada caso, ya sea bloquear, notificar, eliminar, poner en cuarentena, auditar o encriptar.
- Saber qué están haciendo los usuarios: Mediante políticas que se replican en los distintos dispositivos se garantiza que se cumplan las mismas.
- Encontrar amenazas externas donde quiera que intenten ocultarse: analizar miles de dispositivos finales sobre la marcha para encontrar malware furtivo, programas no autorizados y otros indicadores potenciales de peligro, y minimizar el tiempo de permanencia de los ataques en su sistema.
- Detener la filtración de datos antes de que suceda: La tecnología de prevención de la pérdida de datos (DLP) le proporciona poderosas protecciones para evitar la filtración de sus datos esenciales, independientemente de dónde residen los datos.
Artículos Relacionados
- Tu recorrido hacia la nube
- Employer Branding & Transformación Digital
- ¿Qué harías si perdieras todos los datos en tu empresa?
Sobre el Autor
Carlos Castillo
Especialista en transformación digital, orientando sistemas tradicionales (legacy System) a la nube (cloud computing) y maximizando procesos productivos de los usuarios.
Como asesor técnico en transformación digital, su objetivo es ayudar y guiar a los usuarios a la mejora de las competencias digitales.
Es consultor de sistemas de gestión de la seguridad de información (SGSI para ISO 27001) y Experto Universitario en Sistemas de redes y Comunicación por la UNED, Técnico en Marketing, Técnico SEO (Search Engine Optimization) y Técnico Social Media Strategist.
Se especializa en la dirección e implantación de proyectos con tecnología Google Cloud, VoIP, Azure, Microsoft Office 365, Sistemas de Seguridad Perimetral, Sistemas de Backup y recuperación ante desastres.
Experto en sistemas de HelpDesk y servicios informáticos a Centros Educativos y Empresas.
Conferenciante en seguridad informática para la Pyme y formación a usuarios para prevenir la ciberdelincuencia.
Colabora en la temática de Innovación y Tecnología.
Merlos
Poco a poco todas las empresas necesitan (aunque muchos aún se resistan) una buena inversión tanto mental, que a veces es lo más complicado, como montearía para proteger sus empresas en Internet.
Muy buen post Carlos
Responder