|

Seis formas de mejorar la seguridad gracias a la visibilidad 100% de los dispositivos

La protección de la infraestructura de la red es cada día más compleja. Esto se debe al crecimiento extraordinario de dispositivos IoT, la diversidad de plataformas, la adopción de la nube y la convergencia de IT y OT. La gran mayoría de los dispositivos nuevos que se incorporan a las redes no están diseñados para incluir agentes de administración, lo que genera una brecha importante de visibilidad y graves riesgos. Y esta brecha es aún mayor a medida que la computación en la nube llega al último rincón de la red distribuida.

Está claro: lo que no se ve, puede ser letal. Hace falta algún modo de detectar los dispositivos, tengan agentes o no, sean físicos o virtuales y estén donde estén. También es preciso contar con supervisión continua en tiempo real y con la capacidad de identificar y clasificar los dispositivos en el momento mismo en que se conectan a la red. Cerrar esta brecha de visibilidad es el modo más eficaz de lograr un efecto positivo en la seguridad de la red y las iniciativas de reducción de riesgos. Aquí le presentamos seis maneras de alcanzar precisamente ese objetivo con visibilidad absoluta:

1. Obtener visbilidad sin agentes de todos los sistemas, incluidos los dispositivos BYOD, IoT y OT

Las soluciones de seguridad convencionales de control de acceso a la red (NAC) solo pueden detectar los dispositivos que están equipados con agentes. Pero no es posible cargar agentes en todos los dispositivos BYOD y no tradicionales que entran en la red: smartphones, tablets y wearables de los empleados, así como dispositivos IoT, OT y ordenadores portátiles de los contratistas, por no mencionar los dispositivos no autorizados de quién sabe dónde. Todos suponen un riesgo para su empresa.

Para evitarlo, es necesario visibilidad sin agentes desde el instante en que cualquier dispositivo se conecta a su red. No basta con detectar una dirección IP o MAC: necesita información detallada de todos los dispositivos para determinar su finalidad, su propietario y su estado de seguridad.

2. Unificar la visibilidad y el control en todos los entornos, ya sea el centro de datos, el campus o la nube

Ahora no basta con limitarse a controlar el perímetro, si es que actualmente existe tal cosa. Hace falta acceso instantáneo en tiempo real a todos los endpoints, ya estén en el centro de datos, en campus o en la nube. Ya no es factible intentar gestionar y proteger los dispositivos y las cargas de trabajo con herramientas e interfaces dispares y aisladas. Una solución viable debe facilitar una imagen consolidada de los sistemas tradicionales, móviles e IoT, así como de las máquinas virtuales y las instancias en la nube, independientemente de dónde se encuentren. Pero además, la solución empleada debe adaptarse más que nunca a las necesidades crecientes de la red.

Este nuevo paradigma, independiente de la tecnología y la ubicación, exige una nueva forma de concebir la interoperabilidad de soluciones (y menos tolerancia a depender de un solo proveedor). Hoy, el valor de la tecnología aumenta cuando los sistemas comparten visibilidad a través de paneles y mecanismos de control comunes. El nuevo paradigma exige flexibilidad para desplegar arquitecturas tanto centralizadas como distribuidas en función de las necesidades cambiantes de la empresa.

3. Satisfacer los requisitos de cumplimiento de las normas y de conformidad de los dispositivos

Las imprecisiones en los datos de gestión de activos de IT (ITAM) a veces dan lugar al incumplimiento de normas tales como el RGPD, la HIPAA, PCI, FISMA y otras, incumplimiento que puede comportar fuertes multas para su empresa. Sea cual sea la naturaleza de los activos que protege —económicos, médicos, industriales u “otros”—, el primer paso para gestionar bien los riesgos y el cumplimiento es contar con una visibilidad absoluta. Es imprescindible poder ver, clasificar y después automatizar el control de los dispositivos y limitar el acceso a las áreas de la red según el nivel de autorización, las directivas de seguridad corporativas y los requisitos de las normas.

Dado que muchas de las normativas vigentes, ya sean nacionales, federales o internacionales, exigen notificar las violaciones de la seguridad a las pocas horas del incidente, es fundamental que las plataformas de seguridad trabajen conjuntamente para reaccionar y resolverlas con rapidez y eficacia.

4. Automatizar el invetario y la gestión de los dispositivos

Para gestionar y proteger con eficacia los activos de su empresa, es necesario un inventario preciso que incluya todos los dispositivos de la red. Recuerde: basta con que falte un dispositivo en su inventario o que los datos de uno solo estén obsoletos o sean inexactos para que los ciberdelincuentes aprovechen la oportunidad y entren en su red. Puede ser difícil detectar dispositivos con métodos tradicionales. Según Gartner, en 2020, el 30% de los activos de las empresas serán indetectables sin detección activa.

Cuando la detección de recursos es manual, la base de datos de administración de configuración (CMDB) puede estar incompleta y ser inexacta, lo que neutraliza las iniciativas de administración de la seguridad. El seguimiento del inventario con hojas de cálculo Excel y otros métodos manuales produce errores y falta de vigencia en sus datos. Si el inventario de dispositivos está actualizado, la respuesta de los equipos de asistencia puede ser más ágil. Además, para los equipos de operaciones de seguridad que tienen que responder a los ataques dirigidos a determinados sistemas operativos o dispositivos IoT es fundamental acceder de inmediato a datos exactos sobre todos los dispositivos.

Y a menos que la empresa lleve un seguimiento preciso del software, corre el riesgo de sobreutilizar e incumplir los acuerdos de licencia e incurrir en cuantiosas multas.

5. Segmentar la red teniendo en cuenta el contexto

Los profesionales de red y los expertos en seguridad suelen coincidir en que la segmentación de la red debe ser la máxima prioridad a la hora de proteger una red. Es una estrategia efectiva para impedir que los empleados entren en zonas de la red que no les corresponden y limitar la propagación de un ataque de malware.

Cuando a la asignación de segmento se añade el contexto de los dispositivos en tiempo real, la seguridad mejora drásticamente de varias formas. Por ejemplo, si una solución ofrece esta posibilidad, puede comprobar el estado de cumplimiento de un dispositivo antes de asignarlo a un segmento. Además, puede supervisar continuamente su comportamiento y nivel de seguridad y reasignarlo rápidamente al segmento adecuado o a una VLAN restringida, según resulte necesario, si deja de estar conforme o autorizado (por ejemplo, si una impresora intenta acceder a una base de datos de RR. HH. o una cámara de vigilancia intenta acceder a cualquier otro dispositivo que no sea una videograbadora digital). Este nuevo método de segmentación inteligente y dinámica también simplifica radicalmente las modificaciones de la red y admite más flexibilidad arquitectónica, ya que posibilita el intercambio de contextos y la coordinación con los firewalls de próxima generación.

Para que su empresa alcance este nivel de segmentación, necesita una solución NAC que se integre fácilmente en conmutadores, redes privadas virtuales (VPN), sistemas de gestión basados en la nube y firewalls de próxima generación.

6. Reducir la exposición con una respuesta coordinada ante incidentes

Como media, un equipo de seguridad de red maneja hasta 15 herramientas, lo que significa que las empresas invierten mucho dinero —y tiempo— en comprar, aprender y coordinar el uso de todas ellas. Además, la mayoría de las soluciones de seguridad funcionan perfectamente para enviar alertas, pero son incapaces de aplicar las medidas correspondientes. Como resultado, los equipos de seguridad se ven desbordados con el volumen de alertas que tienen que valorar y resolver manualmente.

Para agilizar la respuesta ante incidentes, las herramientas deben reaccionar a las alertas con un grado muy elevado de automatización, responder automáticamente a situaciones conocidas y, cuando surgen nuevas amenazas, facilitar a los analistas de seguridad información organizada por prioridades. Para sacar el máximo partido de estas herramientas, se necesita una interoperabilidad instantánea entre los flujos de trabajo y también capacidad para realizar procesos automatizados de detección y clasificación. Además, las soluciones elegidas deben conectarse sin problemas a las herramientas de red existentes para coordinar el intercambio de datos en tiempo real, el envío de alertas y la respuesta con otras herramientas ITAM y de seguridad.

Todas las herramientas nuevas deben ser también compatibles con las redes de múltiples proveedores, ya contengan activos físicos o virtuales y estén en entornos en campus, centros de datos o la nube.

La plataforma Device Visibility and Control de Forescout permite detectar continuamente todos los dispositivos conectados por IP —sin necesidad de agentes— en el instante en que se conectan a la red. Además, ofrece una visibilidad profunda de esos dispositivos utilizando una combinación de técnicas activas y pasivas de detección, identificación de perfiles y clasificación. Y, por último, proporciona una escalabilidad líder del sector, ya que llega a admitir hasta dos millones de dispositivos en un solo appliance Forescout eyeManage.

 

Acceda a más información aquí.

CALENDARIO DE EVENTOS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.