visibilidad del tráfico de la red

LA SEGURIDAD DEBE SER SENCILLA

Tráfico de la red | En mi sitio, veo con frecuencia a los compradores buscando soluciones para eliminar sus desafíos de seguridad. Algunos de los retos más grandes que enfrentan cuando están asegurando su infraestructura de red y de aplicaciones son: visibilidad, facilidad de uso, estabilidad y confiabilidad.

El primero y principal es la visibilidad del tráfico de la red, que es un tema importante al que los compradores deben dirigir sus esfuerzos y también el mayor reto que los usuarios enfrentan. Si no ves lo que está pasando, entonces la más pequeña de las amenazas puede convertirse en un problema mayúsculo. Por ejemplo, las fugas de datos que recientemente han estado en las noticias sobre la Oficina de Administración de Personal de los Estados Unidos y la Universidad de Harvard, que son dos instituciones muy reconocidas.

Esas brechas de información fueron potenciales problemas de visibilidad de tráfico de la red. Una pregunta común que veo es, ¿cómo se obtiene una clara visibilidad del tráfico de la red en el ambiente, en la red y en las aplicaciones? La gente quiere visibilidad total porque les permite pasar de aterrorizados por proteger ese ambiente a tener un control total. Un buen firewall puede mantener su información privada segura mientras sea fácil de usar y no sea muy complicado.

La IT Central Station, recientemente anunció las 10 empresas de firewalls principales, basados en información de más de 85,000 vistas desde el 2014 hasta el primer trimestre del 2015: Fortinet FortiGate resultó el líder.

La facilidad de uso y las características para generar reportes también son retos reales. Con frecuencia escucho a los usuarios decir que desearían que las interfaces de usuario (UI) fueran más fáciles de entender. La gente menciona que con FortiGate, por ejemplo, añadir a la interfaz (UI) una solución para problemas y otras características de prueba de la red, podría ser algo muy útil.

«Si no ves lo que está pasando, entonces la más pequeña de las amenazas se puede convertir en un problema mayúsculo» 

La gente también me dice que no pueden leer los archivos de configuración sin herramientas de terceros. Hacer los reportes no es algo sencillo, y a algunos les cuesta mucho trabajo manejar y determinar qué está pasando con su sistema. Aunque no es algo simple, hacer reportes debería ser una tarea sencilla, clara e intuitiva. Cuando esto no sucede, los problemas ocurren. Es como una alarma en casa: difícil de colocar y no se utiliza constantemente. Pero si es fácil de encender, entonces la activa cuando sale de su casa y sabe que su hogar está protegido.

Tampoco se trata solo del software. Muchas personas no están seguras de cuáles son las mejores características de los productos que necesita su compañía, y la tendencia de los vendedores de añadir hardware a los dispositivos puede convertir esta decisión en algo muy complicado. Puede ser difícil determinar si el agrupamiento, enlaces agregados, sensibilidad del puerto o si todo lo anterior es necesario para su situación específica. Los profesionales no siempre tienen tiempo para convertirse en expertos en cada producto que compran; en vez de eso, con frecuencia confían en las recomendaciones de conocidos o en reseñas para determinar qué características necesitan.

El software y el hardware son los componentes básicos de las soluciones de seguridad, pero ser capaz de navegar por las características que necesita también es algo necesario.

Tener una sola interfaz administrativa es extremadamente importante, ya que la mayoría de las empresas tienen un enjambre de distintos productos de seguridad. Esto significa más paneles de control, más interfaces y más reportes que hacen que toda esta información llegue en diferentes tiempos, volviendo a la red más difícil de manejar y controlar.

«Así que tener un “panel de cristal”, o sea una sola interfaz administrativa o UI gráfica que conecte todos los elementos y que sea fácil de usar, es de vital importancia.»

La estabilidad es otro reto, aunque un poco menor a los anteriores. Encontrar la estabilidad adecuada en un sistema de seguridad de la información que escale, que ser confiable, que no se inhabilite y que funcione en un entorno con marcas múltiples o heterogéneo, es difícil.

Todo ello es importante, especialmente en esta época actual de traer su propio dispositivo (BYOD), donde muchos datos son accedidos a través de los dispositivos móviles. Es vitar que cualquier medida de seguridad que se implemente soporte todas estas plataformas y “solo funcione.

Afortunadamente, usted no está solo al enfrentar estos retos. Los sitios de reseñas sobre equipos crowd-sourced, como IT Central Station, crean una importante comunidad de usuarios que ya han realizados las investigaciones y han construido las mejores prácticas para usted no necesite reinventar la rueda. Sitios como el nuestro lo ayudarán a mantenerse informado, para que pueda tomar las mejores decisiones sobre las soluciones de seguridad adecuadas para su organización.

Lecciones clave

  1. OBTENER UNA VISIBILIDAD CLARA DEL TRÁFICO DE LA RED ES UN ELEMENTO ESENCIAL PARA PROTEGER A LA ORGANIZACIÓN.
  2. NO TODAS LAS CARACTERÍSTICAS QUE OFRECEN LOS PRODUCTOS DE SEGURIDAD SON NECESARIAS. NO SE DEJE ATRAPAR POR LOS BOMBOS Y PLATILLOS. EN VEZ DE ESO, ENFÓQUESE EN LAS CARACTERÍSTICAS QUE REALMENTE NECESITA.

Autor: Russell Rothstein

Parte del libro «Asegurando su infraestructura de red y aplicaciones» de Fortinet.

Bio:

Russell Rothstein es el fundador y CEO de IT Central Station, sitio líder en revisión de productos crowd-sourced para InfoSec y otras empresas de software. Antes de fundar IT Central Station, Russell trabajó por 20 años en compañías de tecnología como OPNET, Nolio (adquirida por CA) y Oracle. Russell cuenta con una licenciatura en ciencias computacionales por parte de la Universidad de Harvard, una maestría en Tecnología y Políticas por el MIT y otra maestría en Administración por parte de la Escuela de Administración MIT Sloan.

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal