El camino hacia la protección integral de la red

Compártelo en redes sociales

Share on facebook
Share on linkedin
Share on twitter

Todas las empresas buscan tener una estrategia que proteja su red de amenazas internas y externas. Sin embargo, antes de crear esta estrategia, debemos entender el concepto de acceso seguro. En este artículo, Fortinet nos habla de este concepto y estrategias a tomar en cuenta para construir un entorno seguro en nuestras operaciones.

Fortinet es una compañía multinacional de origen estadounidense, pero con presencia mundial, dedicada al desarrollo de soluciones de software, dispositivos y servicios de ciberseguridad. Con más de 20 años de presencia en el mercado, ha trabajado con cerca de medio millón de clientes.

Con ese expertise, Fortinet define acceso seguro comola combinación del acceso a la red y las reglas de seguridad de la red como elementos integrados. El objetivo es obtener una infraestructura de red interconectada y colaborativa que comparta datos relevantes como información de usuarios y dispositivos, BYOD e IoT, lo cual permita una visibilidad completa de la red, verificación continua del cumplimiento y otorgar acceso mínimo; garantizando de esta forma un entorno seguro.

Para Ghisselly Granda Guerrero, Fortinet systems engineer, se puede empezar a crear una estrategia de acceso seguro con tres pasos sencillos:

  1. El primer paso es obtener visibilidad de la red para ver quién se está conectando a ella. Tener visibilidad le ayuda entender en cuáles dispositivos puede confiar. La idea es obtener completa visibilidad sobre todo, no sólo las direcciones IP de la red, y crear un enfoque que le permita decir: “si puedo verlo, puedo bloquearlo”. Mediante el uso de soluciones modernas de Network Access Control (NAC), puede ir más allá de una dirección IP/MAC para recopilar información de los puntos finales que están tratando de conectarse a la red OT, incluyendo información de usuarios, aplicaciones y dispositivos. Esto le permite crear perfiles de dispositivos basados en varios atributos, para verificar si cumplen o no con las políticas de la organización. Además, al utilizar firewalls de próxima generación como puertas de enlace internas de la red, puede observar qué aplicaciones están generando tráfico a través de la misma.
  2. El próximo paso es utilizar la información adquirida por esta visibilidad para crear políticas y segmentar su red de acuerdo con la clasificación o función de los dispositivos. La segmentación debe hacerse no sólo en función de las direcciones IP de los dispositivos, sino también en las reglas de autenticación de usuario, tráfico de aplicaciones y tipo de dispositivo. Puede crear segmentos de red tradicionales (LAN, DMZ, DataCenter), utilizando dispositivos de firewall o también usar una estrategia de microsegmentación con VLAN e implementar políticas de firewall para proteger estas VLAN entre sí. Con microsegmentación es posible implementar una política de seguridad de confianza cero y escanear todo el tráfico dentro de una VLAN utilizando un firewall de próxima generación (NGFW), lo que reduce drásticamente la capacidad del malware para moverse lateralmente por la red. La microsegmentación proporciona a la red OT el nivel de seguridad que necesita sin sacrificar el rendimiento de la red.
  3. Dado que la colaboración es clave para el acceso seguro, el siguiente paso debería ser automatizar el control y proteger la red. Esto puede lograrse utilizando herramientas que le permitan aprovechar la información obtenida por los dispositivos de seguridad existentes en su red y responder instantáneamente a las amenazas detectadas. Al responder inmediatamente a las amenazas, aislar los hosts sospechosos o bloquear completamente su acceso a la red para no comprometer otros dispositivos, se puede reducir significativamente el tiempo de actividad de una amenaza sin retrasos causados por la operación humana.  La automatización permite una rápida detección y corrección de amenazas, lo que maximiza la disponibilidad de los sistemas OT.

Por otro lado, el nuevo enfoque arquitectónico de Cybersecurity Mesh Architecture (CSMA) propuesto por Gartner promueve la interoperabilidad entre distintos productos de seguridad para lograr una postura de seguridad más consolidada y automatizada. Fortinet Security Fabric ejemplifica este concepto con la malla de ciberseguridad, la cual reduce la complejidad operativa al tiempo que garantiza el cumplimiento, enfatiza la interoperabilidad así como el análisis, la inteligencia, la gestión centralizada y la automatización, y se integra con un amplio ecosistema de tecnologías y proveedores para brindar una seguridad completa de extremo a extremo en entornos OT y TI.

Las soluciones de Fortinet ofrecen la capacidad de proteger todo en sus diversas redes de OT y TI. Los diferenciadores clave incluyen:

  • Integración
  • Monitoreo y gestión
  • Hardware reforzado
  • Inteligencia de amenazas específica para OT
  • Servicio de capacitación y concientización sobre seguridad cibernética de Fortinet
en_USEnglish