• Jun 28, 2022

El camino hacia la protección integral de la red

 El camino hacia la protección integral de la red
Por Ghisselly Johanny Granda Guerrero – Fortinet Systems Engineer

Todas las empresas buscan tener una estrategia que proteja su red de amenazas internas y externas. Sin embargo, antes de crear esta estrategia, debemos entender el concepto de acceso seguro. El acceso seguro, tal como lo define Fortinet, es la combinación del acceso a la red y las reglas de seguridad de la red como elementos integrados. El objetivo es obtener una infraestructura de red interconectada y colaborativa que comparta datos relevantes como información de usuarios y dispositivos, BYOD y IoT, que permita una visibilidad completa de la red, verificación continua del cumplimiento y otorgar acceso mínimo, garantizando de esta forma un entorno seguro. Puede empezar a crear una estrategia de acceso seguro con tres pasos sencillos:

  1. El primer paso es obtener visibilidad de la red para saber quién se está conectando a ella. Tener visibilidad le ayuda entender en cuáles dispositivos puede confiar. Mediante el uso de soluciones modernas de Network Access Control (NAC), puede ir más allá de una dirección IP/MAC para recopilar información de los puntos finales que están tratando de conectarse a la red OT (tecnología de las operaciones), incluyendo información de usuarios, aplicaciones y dispositivos.
  1. El próximo paso es utilizar la información adquirida por esta visibilidad para crear políticas y segmentar su red de acuerdo con la clasificación o función de los dispositivos. La segmentación debe hacerse no solo en función de las direcciones IP de los dispositivos, sino también de las reglas de autenticación de usuario, tráfico de aplicaciones y tipo de dispositivo.

Con microsegmentación es posible implementar una política de seguridad de confianza cero y escanear todo el tráfico dentro de una VLAN utilizando un firewall de próxima generación (NGFW), lo que reduce drásticamente la capacidad del malware para moverse lateralmente por la red. La microsegmentación proporciona a la red OT el nivel de seguridad que necesita sin sacrificar el rendimiento de la red.

  1. Dado que la colaboración es clave para el acceso seguro, el siguiente paso debería ser automatizar el control y proteger la red. Esto puede lograrse utilizando herramientas que le permitan aprovechar la información obtenida por los dispositivos de seguridad existentes en su red y responder instantáneamente a las amenazas detectadas. Al responder inmediatamente a las amenazas, aislar los hosts sospechosos o bloquear completamente su acceso a la red para no comprometer otros dispositivos, se puede reducir significativamente el tiempo de actividad de una amenaza sin retrasos causados por la operación humana. La automatización permite una rápida detección y corrección de amenazas, lo que maximiza la disponibilidad de los sistemas OT.

Por otro lado, el nuevo enfoque arquitectónico de Cybersecurity Mesh Architecture (CSMA) propuesto por Gartner promueve la interoperabilidad entre distintos productos de seguridad para lograr una postura de seguridad más consolidada y automatizada. Fortinet Security Fabric ejemplifica este concepto con la malla de ciberseguridad, que reduce la complejidad operativa al tiempo que garantiza el cumplimiento, enfatiza la interoperabilidad, así como el análisis, la inteligencia, la gestión centralizada y la automatización, y se integra con un amplio ecosistema de tecnologías y proveedores para brindar una seguridad completa de extremo a extremo en entornos OT y TI.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Coordinador

Leave a Reply

Tu dirección de correo electrónico no será publicada.