La red, clave para la seguridad en las empresas

La red, clave para la seguridad en las empresas

 

La red, clave para la seguridad de la empresa híbrida e hiperdistribuida

 

Por Javier Jiménez, Country Manager, Extreme Networks

 

El auge del trabajo híbrido (trabajar indistintamente en las instalaciones de la empresa, en modo teletrabajo o en entornos de movilidad) ha cambiado radicalmente la forma de trabajar de los empleados y generado nuevos retos para las empresas. Esto hace que los responsables de TI estén prestando cada vez más atención a la red a la hora de reforzar la postura de seguridad de sus organizaciones, y ganar solidez y resiliencia. Por otro lado se ven obligados a transformar las infraestructuras para gestionar una cantidad cada vez mayor de usuarios, dispositivos y aplicaciones, y hacer frente a múltiples retos de conectividad y seguridad.

En este contexto de arquitecturas complejas y ampliamente distribuidas, las empresas deben poder confiar en tecnologías de red que puedan simplificar sus operaciones diarias, desde la implementación y configuración hasta la gestión remota de equipos de red, garantizando al mismo tiempo la seguridad y fiabilidad de las comunicaciones, al tiempo que se mantienen los costes bajo control.

Las organizaciones disponen de varias herramientas que les permiten utilizar la red para mejorar su postura de seguridad. Dentro de las tecnologías de red más avanzadas, las arquitecturas Fabric están siendo cada vez más valoradas para lograr estos objetivos. Fabric es una alternativa viable y eficaz que facilita la gestión y protección de los activos de TI. Aparte de las muchas ventajas que aporta en cuanto a optimización del rendimiento, facilidad de gestión, flexibilidad y escalabilidad, esta tecnología desarrolla todo su potencial en el campo de la seguridad de red. Hay tres aspectos principales de Fabric que proporcionan a esta tecnología ventaja: las capacidades de hipersegmentación, la capacidad de operar en modo en modo stealth, aprovisionamiento automatizados y limitado. Repasemos cada una de ellas:

•    Hipersegmentación. Permite segmentar la red a nivel lógico en tantas subredes como se quiera, impidiendo el movimiento lateral entre las mismas. Esto permite contener cualquier potencial intrusión, impidiendo que el atacante pueda tener acceso a otros segmentos de la red. Al estar implementada a nivel lógico, los segmentos pueden configurarse y redefinirse prácticamente en tiempo real, desde la plataforma de gestión, de forma totalmente flexible. Por ejemplo, en un entorno de dispositivos IoT, pueden conectarse todos ellos a un mismo segmento de red, dondequiera que estén físicamente implementados, de modo que si uno de ellos se ve comprometido, el ataque no podrá alcanzar a otros segmentos de la red corporativa.

•    Modo Stealth. Las arquitecturas Fabric combinan de modo nativo la hipersegmentación con el modo de operación stealth, que limita la visibilidad de la red desde el exterior. Una red stealth oculta la topología de red y evita que actores maliciosos puedan conocer el tráfico entre direcciones IP y así localizar puntos de entrada. Si alguien intenta conectarse a un dispositivo y buscar puertos o equipos no seguros, el atacante no puede ver la topografía de la red ni detectar vulnerabilidades.

•    Aprovisionamiento limitado en el edge. Los puertos de red solo se aprovisionan, es decir, se activan y se les dota de servicios de red, cuando un dispositivo legítimo se conecta a ellos. Una vez la sesión se cierra, el puerto se desactiva. De este modo, se reduce el riesgo de que puertos no utilizados pero activos puedan ser utilizados como puerta de entrada para ataques. Esta funcionalidad permite superar una de las desventajas de las redes tradicionales en cuanto a seguridad, en las que los recursos de red están disponibles en todas las conexiones físicas a la que se conecta un usuario y no a las credenciales de cada usuario o dispositivo conectado, como en el caso de las modernas redes Fabric.

Además, muchas organizaciones están adoptando también una estrategia Zero Trust Network Acces (ZTNA). ZTNA permite limitar el acceso a red en base a identidad y contexto, lo que proporciona una capa adicional de seguridad más allá de un firewall o solución NAC típica. En las organizaciones de hoy, cada vez más distribuidas, ZTNA proporciona una capa de acceso simplificada, aunque muy potente que puede extenderse a cualquier ubicación donde haya usuarios conectándose a la red. Las mejores soluciones ZTNA son aquellas que pueden integrar la seguridad de acceso a redes, aplicaciones y dispositivos dentro de una única solución, proporcionando visibilidad unificada, mayor eficiencia operativa y mejor soporte para dispositivos IoT.

En resumen, ante el aumento de ciberamenazas (phishing, suplantaciones de identidad, ransomware, etc.), la ciberseguridad es hoy preocupación prioritaria de la mayoría de los CIOs. Independientemente de su dimensión o sector de actividad, todas las organizaciones necesitan reforzar su postura de ciberseguridad, hacerse más resilientes y tener la capacidad de mitigar rápidamente cualquier posible ataque para minimizar su impacto. En un momento en el que la superficie de ataque se ha ampliado como nunca, los riesgos se multiplican y seguirán creciendo, al ritmo que lo hacen dispositivos y usuarios conectados.

JavierJimenezExtreme

Javier Jiménez de Extreme