Proteger la periferia
El creciente consumo de datos en dispositivos móviles y la revolución del Internet de las Cosas (IoT) han transformado el borde de la red. El móvil ha desplazado el borde de la red desde el tradicional LAN cableado al inalámbrico LAN y la adopción del IoT significa que hay más dispositivos conectados a la red. Paralelamente, los atacantes han aumentado su sofisticación y las amenazas se presentan de tantas formas que mantener una red segura y eficaz se ha convertido en una tarea larga y costosa.
Los modelos de seguridad tradicionales se centran en impedir que los ataques penetren en la red. El objetivo es defender las fronteras, ya que suelen ser los puntos más débiles. Los Firewalls son un buen ejemplo: inspeccionan el tráfico que cruza la frontera de la red para bloquear la entrada de amenazas y la salida de datos confidenciales. Sin embargo, confiar únicamente en un Firewall para la protección de la red es como cerrar la puerta principal y dejar todas las ventanas abiertas de par en par.
Protección del usuario
Las herramientas antivirus y las políticas de seguridad pueden ser eficaces para proteger la red del uso indebido por parte de los usuarios de ordenadores de sobremesa (por cable). Los usuarios móviles (inalámbricos) plantean retos diferentes porque consumen sus datos en una amplia variedad de tipos de dispositivos que a menudo están fuera del control del departamento de TI de la empresa. Los métodos tradicionales para proteger el borde de la red de los dispositivos inalámbricos incluyen el registro de la dirección MAC del dispositivo y/o el Network Access Control (NAC), que requiere que el dispositivo móvil ejecute un agente de seguridad. Ambos métodos juntos pueden ser eficaces, pero son engorrosos, ya que el usuario debe instalar el agente en su dispositivo, lo que puede limitar la compatibilidad del dispositivo y causar problemas si el usuario cambia de dispositivo.
Las soluciones sin agente, como Self-Defending Networks, pueden ser una alternativa eficaz a NAC, ya que ofrecen respuestas más rápidas y una administración más sencilla sin problemas de compatibilidad de dispositivos.
Los dispositivos IoT introducen otro riesgo más porque suelen ser dispositivos sencillos con una funcionalidad limitada que rara vez son intrínsecamente seguros. La seguridad eficaz del IoT debe constar de dos componentes: la identificación del dispositivo y la inspección de los datos que transmite. Los certificados digitales proporcionan un medio fiable de identificación, pero no todos los dispositivos IoT los admiten, por lo que la inspección de los datos es obligatoria para garantizar que no se están inyectando amenazas.
Requisitos de equilibrio
A medida que se endurecen las medidas de seguridad, aumentan los problemas de usabilidad y los gastos generales de gestión, lo que añade costes al presupuesto de explotación de la red. Es necesario encontrar un equilibrio que optimice la seguridad, el coste y la facilidad de uso. La clave está en seleccionar una infraestructura de red que pueda proporcionar la funcionalidad necesaria para permitir la protección requerida sin añadir complejidad.
Allied Telesis dispone de una gama de soluciones de seguridad integradas que aprovechan la inteligencia incorporada a nuestros productos de red para proporcionar una seguridad sólida sin las complicaciones de uso y los gastos generales de los sistemas de seguridad independientes. Hable con nosotros para obtener más información.
Relacionados