Seguridad | Noticias | 04 JUL 2018

¿Qué es la seguridad de la red?

Analizamos en detalle las tareas, funciones y herramientas utilizadas para evitar que personas no autorizadas accedan a sus redes.
Seguridad en la nube
Josh Fruhlinger

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.

El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro.

Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.

Conceptos básicos de seguridad de red
Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de la seguridad de la red durante más de una década atrás CSOonline, nosostros nos fijamos en tres fases de la seguridad de la red que deberían ser el marco de referencia base para su estrategia. 

Protección: debe configurar sus redes y redes lo más correctamente posible
Detección: debe ser capaz de identificar cuándo ha cambiado la configuración o si algún tráfico de red indica un problema
Reacción: después de identificar los problemas rápidamente, responderlos y regresar a un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los expertos en seguridad, es cualquier herramienta defensiva individual puede ser derrotada por un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha organizado su defensa correctamente.

Métodos de seguridad de red
Para implementar este tipo de defensa en profundidad, hay una variedad de técnicas especializadas y tipos de seguridad de red. 

Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red. Los usuarios que tienen acceso autorizado a Internet solo han sido autorizados para utilizar el sitio web.
Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo en las máquinas infectadas durante días o semanas. Su esfuerzo de seguridad debe hacerse para prevenir infecciones y también para el malware raíz que se dirige a su red.
Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras. Debe usar hardware, software y procesos de seguridad para bloquear esas aplicaciones.
Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para poder detectar anomalías o infracciones a medida que ocurren.
Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de seguridad más débil. Debe implementar tecnologías y procesos para garantizar que los empleados no envíen deliberadamente o inadvertidamente datos confidenciales fuera de la red.
Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener acceso a una red. Las herramientas de seguridad de correo electrónico pueden bloquear tanto los mensajes entrantes como los salientes con datos confidenciales.
Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste. No excluyen la necesidad de una estrategia de defensa en profundidad, pero siguen siendo imprescindibles.
Detección y prevención de intrusos: estos sistemas escanean el tráfico de red para identificar y bloquear ataques.

Movíl y seguridad inalámbrica: los dispositivos inálambricos tienen todos los posibles fallos de seguridad de cualquier otro dispositivo conectado en red. Se puede conectar a casi cualquier red inalámbrica en cualquier lugar, lo que requiere la seguridad extra.

Segmentación de red: la segmentación definida por software en diferentes clasificaciones y facilita la aplicación de políticas de seguridad.

Información de seguridad y gestión de eventos (SIEM): estos productos pretenden reunir información de una variedad de herramientas de red para proporcionar los datos que necesita para identificar y responder a las amenazas.

VPN: Una herramienta ( típicamente basado en IPsec o SSL) que autentica la comunicación entre un dispositivo y una red segura, creando un "túnel" seguro y encriptado a través de la Internet abierta.

Seguridad web: debe poder controlar el uso del personal interno para bloquear amenazas basadas en la web del uso de navegadores como vector para infectar su red.

Seguridad de la red y la nube

Cada vez más empresas están desconectadas. cargando algunas de sus necesidades de cómputo a proveedores de servicios en la nube, creando infraestructuras híbridas donde su propia red interna tiene que interoperar de forma fluida y segura con servidores alojados por terceros. A veces esta infraestructura en sí misma es una red autónoma, que puede ser física (varios servidores en la nube trabajando juntos) o virtual (varias instancias de VM ejecutándose juntas y "interconectando" entre sí en un solo servidor físico).

Para manejar los aspectos de seguridad , muchos proveedores de servicios en la nube establecen políticas centralizadas de control de seguridad en su propia plataforma. Sin embargo, el truco aquí es que esos sistemas de seguridad no siempre coincidirán con sus políticas y procedimientos para sus redes internas, y esta falta de coincidencia puede aumentar la carga de trabajo para los profesionales de seguridad de redes. Hay una variedad de herramientas y técnicas disponibles que pueden ayudar a aliviar parte de esta preocupación, pero la verdad es que esta área todavía está en flujo y la conveniencia de la nube puede significar problemas de seguridad para la red.

Software de seguridad de red

Para cubrir todo esas bases, necesitará una variedad de herramientas de software y hardware en su kit de herramientas. Lo mejor son un elemento en su estrategia híbrida de defensa en profundidad. Algunas de estas herramientas son productos corporativos de grandes proveedores, mientras que otras vienen en la forma de utilidades gratuitas y de código abierto. Las categorías principales incluyen: analizadores de paquetes, que ofrecen una visión profunda del tráfico de datos, exploradores de vulnerabilidades como el software de detección y prevención de instrusos. En un entorno donde necesita obtener muchas herramientas para trabajar Juntos, es posible que también desee implementar el software SIEM, que mencionamos anteriormente. Los productos SIEM evolucionaron a partir del software de registro y analizan los datos de red recopilados por varias herramientas diferentes para detectar comportamientos sospechosos en su red.

 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios