'; Alto Nivel
HistoriasTecnología

¿Cómo proteger de malware a tu red empresarial?

La intrusión y pérdidas de datos en entornos virtuales es uno de los tres principales problemas de seguridad. Un experto te da 3 consejos para proteger tu red.

23-10-2013, 1:10:52 PM
¿Cómo proteger de malware a tu red empresarial?
*Josué Hernández, Security Architect de Sourcefire México

La administración de
las complejas redes modernas se ha vuelto todo un reto para los
profesionales de seguridad de las Tecnologías de la Información, cuyos
encargos suelen ser muy claros: hacer más con menos.

Las redes modernas
incluyen componentes como dispositivos móviles, aplicaciones y móviles
con web habilitada, infraestructuras virtuales, centros de datos, redes
sociales, navegadores web y los ordenadores personales, que abren vectores exponiendo a
la organización a un ataque cibernético que podría provocar un efecto domino.

Una encuesta del Instituto Ponemon en diciembre de
2012 revela que las intrusiones y pérdida de datos en entornos virtuales siguen
siendo uno de los tres principales problemas de seguridad para los
profesionales de TI. Por ello es necesario asegurar los entornos virtuales como parte de su
amplia red y estrategia de seguridad
global.

Entonces, ¿qué se puede hacer para acabar con estos
problemas y mejorar la protección no sólo de sus activos virtuales pero todos
los activos de su red extendida? De entrada usar las mejores prácticas y
tecnologías que permitan la visibilidad y el control a través de la extensa red,
solo así podrá apreciar los beneficios de la virtualización y reducir al mínimo
los riesgos de seguridad.

3 recomendaciones

Para asegurarte de que tu estrategia se mueve en la dirección correcta
a continuación tres recomendaciones.

Cerrar brechas de
seguridad

Una separación natural de los derechos se produce en
el mundo físico donde las operaciones del servidor poseen los servidores, las
operaciones de red poseen los routers, switches y servidores de seguridad, y la
seguridad poseen los sistemas de seguridad de TI, incluyendo sistemas de
prevención y soluciones avanzadas de protección contra malware de detección de
intrusos.

En el mundo virtual, sin embargo, la gestión de estos
dispositivos o funciones se ha consolidado y se ofrece como parte de la
infraestructura virtual. Frente a plazos muy cortos, muchos administradores de
sistemas virtuales no tienen el tiempo o los recursos para involucrar a la red
y los grupos de seguridad en el proceso de virtualización, sino que simplemente
manejan todos los aspectos ellos mismos. Pero la falta de experiencia en el
tema puede provocar errores de configuración y vulnerabilidades.

Para entornos virtuales más seguros estos equipos deben trabajar juntos a través
de entornos virtuales tal como lo
hacen en entornos físicos. Mediante la creación de grupos de trabajo con todas
las partes interesadas, los equipos de TI pueden evaluar colectivamente la
arquitectura dentro del contexto más amplio de la red extendida para
identificar posibles brechas en la
seguridad
y crear políticas y zonas
de seguridad
para cerrar estas brechas.

Soluciones diseñadas para entornos virtuales

Muchas organizaciones dependen de sus dispositivos físicos para proteger sus entornos virtuales y utilizan técnicas como “fijado de cabello”
para dirigir el tráfico virtual a un dispositivo físico para la inspección y
luego enviarlo de regreso. Esto crea latencia innecesaria y complejidad de
gestión.

Los aparatos diseñados específicamente para operar en
entornos virtuales son más fáciles de implementar y respaldan los flujos de
trabajo virtuales. También pueden aprovechar los beneficios inherentes de la
virtualización de forma que los dispositivos físicos simplemente no pueden, por
ejemplo, la descarga de las actividades redundantes, como la exploración de
malware, al equipo del servicio virtual (VM) o la nube, mejora aún más el
rendimiento y facilita la administración.

Sin embargo, sólo porque una solución de seguridad
está diseñada para uso en el mundo virtual no significa que no se puede
integrar con soluciones para proteger los activos físicos. De hecho, lo debería
hacer.

Enfoque integral

Asegurar cada componente de la red moderna con
tecnologías dispares en su conjunto solo generará lagunas en la protección.Es
necesario un enfoque integral que
proporciona eficacia de la seguridad consistente a través de los mundos físicos
y virtuales.

La capacidad para monitorear, administrar e informar
sobre las actividades de seguridad en toda la infraestructura desde una consola
central es fundamental para la protección de la red extendida. Además, con la proliferación de malware avanzado, la visibilidad
para seguir específicamente la trayectoria de malware y el comportamiento a lo
largo de entornos de usuario es esencial para entender y poner fin a estas
amenazas invasoras. Y las soluciones que aprovechan la inteligencia seguridad
en la nube
en tiempo real para identificar y conocer las últimas amenazas y
vulnerabilidades y luego de forma automática y constante actualizar la protección
de todos los activos, eliminan cualquier brecha en las defensas.

Virtualización, una
tendencia en crecimiento

El papel de la virtualización en las organizaciones
seguirá creciendo. Pero los atacantes son inteligentes. Todo lo que necesita es
un punto débil para penetrar en la red y cumplir con su misión – ya sea para
recoger datos o simplemente para destruir. Para proteger verdaderamente
nuestras redes extendidas y eliminar el efecto dominó creado por una 
brecha en la seguridad virtual, es momento para defender mejor nuestros puntos
débiles y fortalecer nuestras defensas en general.

Para saber más:

¿Te espía tu smartphone?

BYOD ¿el futuro o la ruina de las grandes compañías?

¿Cuáles son los ciber riesgos actuales para los usuarios?

5 virus informáticos letales

Relacionadas

Comentarios