Seguridad | Artículos | 01 NOV 2008

Por una protección efectiva de la empresa

La amplia variedad de amenazas a redes, servidores y, cada vez en mayor medida, a aplicaciones ha dado lugar a un mosaico de medidas de seguridad en el que los administradores intentan reunir productos dispares de múltiples proveedores para contar con una solución efectiva. Al no existir una solución completa e integrada, es necesario desarrollar conocimientos y experiencia en una cantidad creciente de productos. Múltiples interfaces de usuario, configuraciones cada vez más complejas y la imposibilidad de interrelacionar alertas e informes generan falta de claridad y control sobre el estado de seguridad de una organización, aumentando el riesgo del negocio como también el coste total de propiedad. En consecuencia, las empresas dedican demasiados esfuerzos a tratar de desarrollar un entorno de seguridad efectivo y administrable que pueda hacer frente a las amenazas actuales y también a las nuevas que puedan surgir.
Pero, ¿qué requisitos debe cumplir una solución de seguridad que garantice la protección efectiva de la empresa ante cualquier tipo de ataque?
• Facilidad de integración. La solución elegida debe ofrecer una excelente integración con la infraestructura de TI actual y una operación más sencilla de implantación, gestión y análisis. Habrá que asegurarse del sistema de seguridad que se implante soporte las aplicaciones y sistemas operativos presentes en la empresa.
• Interoperabilidad. Cada fabricante está especializado en un área concreta de soluciones de seguridad. Conocer la compatibilidad del producto elegido con otras soluciones del mercado permitirá obtener soluciones de seguridad muy completas y de defensa en profundidad.
• Múltiples motores. Disponer de una solución de antivirus/antispam/antispoofing supone confiar en que esa solución será la más efectiva; ya que cada fabricante ha adquirido experiencia en diferentes tipos de ataques, la mejor garantía es disponer de varios motores de detección simultáneos. En el mercado están ya disponibles arquitecturas especiales con una configuración de múltiples motores que contribuye a proporcionar los máximos niveles de protección, al aprovechar de cada uno de ellos sus mejores prestaciones en la detección.
• Acceso seguro. Tan importante es que nos proteja como que sólo el administrador pueda acceder a la configuración y que ésta se realice en un entorno seguro; de nada sirve que la solución sea eficiente si luego es muy fácil inhabilitarla. El sistema elegido debe ofrecer funcionalidades de administración de identidades que ayuden a asegurar que sólo los usuarios autorizados tengan acceso a los datos y recursos de TI especificados.
• Respuesta efectiva a la amenazas. Todos conocemos que la propagación de los virus se realiza en pocas horas a lo largo de todo el mundo. Por ello, una solución de negocio que funciona 24hx7 requiere de un soporte 24hx7 que le garantice que va a disponer de un equipo de gente experimentada en la búsqueda de antivirus y malware.
• Informes de negocio simplificados. Si opta por una solución con múltiples motores integrados verá recompensado su esfuerzo. La integración permitirá disponer de informes detallados que ayuden a priorizar su tiempo y focalizarse en aquello que es más importante en cada momento. Una solución integrada reduce el número de consolas de administración necesarias, lo que a su vez reduce el tiempo de administración y la complejidad
• Personalización. No todas las empresas trabajan en el mismo sector de actividad y por eso no todas están expuestas a los mismos correos spam. Disponer de un entorno personalizable que permita agregar nuestras propias reglas garantiza la adaptabilidad del producto a las necesidades de la empresa y conseguir así una solución a medida.
• Frontal único de seguridad. Al optar por una solución única, la red es más segura: las configuraciones son correctas, la seguridad está operativa el lugar en que se la necesita y no dónde más fácil resulta implementarla, y la consola de administración de seguridad permite ver qué está pasando en toda la red.

Germán Díaz
Jefe de Producto de Seguridad de Microsoft

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información