Protegiendo el extremo de la red

By Graham Walker

El creciente consumo de datos en dispositivos móviles y la revolución de Internet de las cosas (IoT) han transformado el margen de la red. El auge de los dispositivos móviles ha cambiado el extremo de la red de la LAN cableada tradicional a la LAN inalámbrica y la adopción de IoT significa que más dispositivos están conectados a la red. Paralelamente, los atacantes han aumentado su sofisticación y las amenazas se presentan en tantas formas que mantener una red segura y eficaz se ha vuelto costoso y requiere mucho tiempo.

Los modelos de seguridad tradicionales se centran en evitar que los ataques entren en la red. El objetivo es defender las fronteras, ya que estos suelen ser los puntos más débiles. Los firewalls son un buen ejemplo: inspeccionan el tráfico que cruza la red para bloquear la entrada de amenazas y la salida de datos confidenciales. Sin embargo, depender únicamente de un firewall para la protección de la red es como cerrar la puerta de entrada y dejar todas las ventanas abiertas de par en par.

Protección frente al usuario

Las herramientas antivirus y las políticas de seguridad pueden ser efectivas para proteger la red del uso indebido por parte de usuarios de escritorio (cableados). Los usuarios móviles (inalámbricos) plantean diferentes desafíos porque consumen sus datos en una amplia variedad de fuentes que a menudo están fuera del control de la TI corporativa. Los métodos tradicionales para proteger el margen de la red de los dispositivos inalámbricos incluyen registrar la dirección MAC del dispositivo y / o el Control de acceso a la red (NAC), que requiere que el dispositivo móvil ejecute un agente de seguridad. Ambos métodos juntos pueden ser efectivos, pero son engorrosos ya que el usuario debe instalarlo en su dispositivo, lo que limita la compatibilidad del dispositivo y causa problemas si el usuario cambia de dispositivo.

Las soluciones sin agentes, como las redes de autodefensa, pueden ser una alternativa eficaz a NAC. Ofrecen respuestas más rápidas y una administración más sencilla sin problemas de compatibilidad en el dispositivo.

Los dispositivos de IoT presentan otro riesgo porque suelen ser simples, con una funcionalidad limitada, rara vez son intrínsecamente seguros. La seguridad de IoT efectiva debe constar de dos componentes: identificación del dispositivo e inspección de los datos que está transmitiendo. Los certificados digitales proporcionan un medio confiable de identificación, pero no todos los dispositivos de IoT los admiten, la inspección de datos es obligatoria para garantizar que no se inyecten amenazas.

Requisitos de equilibrio

A medida que se endurecen las medidas de seguridad, aumentan los problemas de usabilidad y los gastos generales de administración, lo que agrega costos al presupuesto operativo de la red. Es necesario encontrar un equilibrio entre seguridad, costo y usabilidad. La clave es seleccionar la infraestructura de red que pueda proporcionar la funcionalidad necesaria, junto a la protección requerida, sin agregar complejidad.

Allied Telesis tiene una gama de soluciones de seguridad integradas que aprovechan la inteligencia incorporada en nuestros productos de red para brindar una seguridad sólida sin las molestias de usabilidad y los gastos generales de los sistemas de seguridad separados. Habla con nosotros para obtener más información.