Isaac Fores, Country Manager Iberia, Sonicwall
Erase una vez, cuando los administradores de TI podían estar seguros de que sus usuarios, ordenadores, datos y aplicaciones estaban atados a la red LAN. En ese mundo perfecto, a dichos administradores de TI les bastaba simplemente con bloquear todos los accesos a los recursos desde el perímetro tradicional.
Pero eso cambió cuando las empresas empezaron a beneficiarse del networking más allá del perímetro de la red y en el momento en que se produjo un crecimiento explosivo en el uso de la tecnología móvil por parte de los trabajadores, que han hecho que el modelo de red tradicional quede obsoleto. Ahora, los administradores de TI deben satisfacer las necesidades de seguridad de red al tiempo que se permite y se facilite la extensión de los negocios más allá del perímetro. A fin de cuentas, el aumento de productividad y el ahorro de costes que suponen los dispositivos Smart, hace que se haya disparado su uso en el entorno empresarial. Uno de los mayores cambios a los que las organizaciones tienen que hacer frente con el aumento de fuerza de trabajo móvil es gestionar cada dispositivo móvil particular, cuando estos se utilizan para acceder a la red corporativa.
El tráfico de red ya no consiste solo en aplicaciones basadas en sesiones, en el almacenamiento y envío de correos electrónicos, o en el acceso a páginas web o aplicaciones tradicionales de servidor/cliente, sino que este tráfico se ha ampliado para incluir herramientas de colaboración en tiempo real, como aplicaciones web 2.0, peer-to-peer, VoIP, streaming multimedia y servicios de teleconferencias. La mayor parte del tráfico corporativo se origina actualmente desde o a través de dispositivos finales localizados más allá del perímetro, abriendo nuevos conductos a las amenazas emergentes. Con los nuevos métodos de permisos de entrada, los ciber-delincuentes, que atacan con fines lucrativos, han dado rienda a ataque ultra-sofisticados, incrementando el riego de poner en compromiso los datos, de que se produzca una caída del sistema, de que se reduzca la productividad a través de un mayor consumo de ancho de banda o de robo de dinero.
Actualmente los administradores TI necesitan dar varios pasos para securizar los datos que se mueven a través de los dispositivos móviles, así como de sus propios data centers corporativos. Además, hay que tener en cuenta la compleja ecuación “riesgo-recompensa” de lo que actualmente conocemos como BYOD (bring your own device). Tal vez la mayor amenaza proviene de los usuarios en sí mismos, que cada vez utilizan más sus propios dispositivos móviles, que generalmente están fuera de las políticas TI.
Al tiempo que se incrementa el uso de dispositivos móviles, estos se han convertido en un target más lucrativo para los criminales. Las mismas amenazas que eran una plaga en los sistemas operativos tradicionales pueden afectar ahora a los smartphones y tablets: emails diseminados, redes sociales, juegos, salvapantallas, mensajería instantánea, etc. Un informe, por ejemplo, cita que los usuarios de Android a mediados de 2011 tardaban 2,5 veces más en localizar un malware que a principios de año.
Debido a que los smartphones y tablets fueron concebidos como una herramienta para comunicaciones más personales que los ordenadores, los usuarios eran más propensos a interactuar con archivos enmascarados dentro de sus comunicaciones personales. Además, los usuarios no pueden detectar tan fácilmente si la home de una página web es falsa en la pantalla de un pequeño dispositivo móvil. Los usuarios de dispositivos móviles son un 30% más propensos a entrar en sitios no seguros.
Más aún, no se trata solo de un tema de seguridad. Cada vez más el uso de dispositivos móviles está haciendo una mayor presión sobre los recursos de la red corporativa, especialmente cuando los usuarios consumen contenidos que requieren gran ancho de banda como los videos. De acuerdo a un estudio llevado a cabo por IDC, los usuarios descargaron 10,9 millones de aplicaciones móviles durante 2010 (una figura que IDC espera que se incremente cerca de 76,9 billones en 2014), lo que implica desde una aumento de amenazas potenciales a la seguridad corporativa a una potencial disminución del rendimiento de la red, que tiene un impacto directo en la productividad y rentabilidad. La combinación de estos factores presenta a los departamentos TI un serio dilema. Por un lado, los smartphones y tablets son simplemente demasiado potentes y útiles para los negocios como para ser ignorados, animando a los usuarios a utilizar plataformas completamente nuevas y permitiéndoles trabajar de forma más flexible y productiva. Pero por otro lado, es complicado desplegarlos de forma segura, añadiendo una gran presión sobre los recursos y presupuestos TI.
Para que las empresas puedan obtener el máximo beneficio del fenómeno móvil, necesitan meditar sobre la cantidad de acceso que pueden ofrecer a su fuerza de trabajo y no limitarlo. Esto se transforma en una decisión importante sobre dónde y cómo se necesita la mayor seguridad en las diferentes plataformas móviles.
Existen tres puntos que las empresas, y sobre todo aquellos a cargo de la seguridad, deberían tener en cuenta:
Detectar la integridad de los usuarios, puntos finales y tráfico más allá del perímetro de red tradicional.
Proteger las aplicaciones y los recursos de accesos desautorizados y ataques de malware.
Conectar usuarios autorizados con los recursos apropiados de forma sencilla y en tiempo real.
Claramente los smartphones se han unido a los laptops como los terminales endpoints de facto en las organizaciones, instituciones académicas y entidades gubernamentales. A la hora de gestionar la seguridad de estos dispositivos móviles, los administradores de TI deben ser conscientes de las diferencias, así como de las similitudes, entre las plataformas smartphones y los tablets. Con estas distinciones en mente, los administradores de TI pueden aplicar las mejores prácticas para asegurar la confidencialidad y seguridad de las comunicaciones corporativas tanto desde dentro como desde fuera del perímetro de la red – desde todos los puntos finales.
Cómo securizar el acceso desde fuera del perímetro
- Establecer proxy inverso web: proporcionando un acceso al buscador estándar para acceder a los recursos de la web, el proxy inverso puede autenticar y encriptar el acceso basado en web a los recursos de la red.
- Establecer túneles SSL VPN: los túneles SSL VPN ecriptados basados en agentes añaden acceso similar al de la oficina a la red y a los recursos críticos del servidor cliente, tanto desde portátiles como de smartphones.
- Despliegue de control endpoint para portátiles: para ayudar a establecer una política de seguridad aceptable en ordenadores basados en Windows, Macintosh y Linux, tanto gestionados como no gestionados, el control endpoint puede determinar la presencia de aplicaciones de seguridad y permitir cuarentena o denegación a de acceso basada en políticas de seguridad e identidad de usuarios.
- Crear un escritorio virtual seguro para laptops: ayuda a prevenir a los usuarios de dejar los datos sensibles sin gestionar en los ordenadores Windows.
- Aplicar la tecnología de limpieza de caché para laptops: Ayuda a eliminar el seguimiento de información desde el portátil una vez que el usuario cierre el buscador.
- Escanear el tráfico VPN a través del firewall de nueva generación: tanto los laptops como los smartphones pueden actuar como un conducto para permitir la entrada de malware a través del perímetro de la red, incluso sobre conexiones WiFi o 3G/4G. Las medidas de seguridad en el Gateway del firewall pueden descontaminar amenazas antes de que entren en la red.
- Añadir una fuerte autenticación tanto para laptops como para smartphones: una solución segura que se debería integrar sin fisuras con los métodos de autenticación estándares como la autenticación factor dos y los passwords de un solo uso.
Cómo securizar el acceso desde dentro del perímetro:
- Escanear el tráfico WiFi sobre el firewall de nueva generación: integrando el firewall de nueva generación con conectividad inalámbrica 802.11a/b/g se crea una red “Clean Wireless” cuando el usuario está dentro del perímetro.
- Aplicaciones de control de tráfico: en general, las aplicaciones de dispositivos móviles se utilizan tanto a nivel profesional como personal. Una solución Clean VPN que destaca la visualización, control e inteligencia de aplicación puede permitir a los TI definir y reforzar el modo en que se utiliza la aplicación y el ancho de banda.
- Prevenir la laguna de datos.
- Bloquear el acceso a páginas web inapropiadas: el filtrado de contenido móvil ayuda a los usuarios móviles a cumplir con las normativas asegurando un entorno de red no hostil.
- Bloquear los ataques a botnet externas: El anti-malware puede identificar y bloquear los ataques a botnet externas lanzados desde dispositivos móviles conectados a la red.
En definitiva, los dispositivos móviles presentan nuevos desafíos a los administradores de TI. Y no menor es el riesgo al que se tiene que enfrentar el departamento TI, imponiendo políticas de seguridad muy restrictivas para el negocio. La solución, por supuesto, está en la seguridad. La magia está en desplegar una seguridad que proteja pero que no suponga una barrera, una seguridad que permita desarrollar el negocio, y que las grandes ventajas que suponen este tipo de dispositivos, no supongan al mismo tiempo una barrera para el negocio.
Fuente. http://revistaesecurity.com
No hay comentarios:
Publicar un comentario