CINCO PUNTOS CLAVE PARA ASEGURAR TU INFRAESTRUCTURA DE RED Y APLICACIONES

CINCO PUNTOS CLAVE PARA ASEGURAR TU INFRAESTRUCTURA DE RED Y APLICACIONES

Aquí presento cinco puntos clave para asegurar una infraestructura de red y aplicaciones. El primero tiene que ver con el personal y sus habilidades. Hay escasez en las destrezas requeridas para este tipo de trabajo. Aunque los recursos estén disponibles, con frecuencia las empresas no pueden desplegar el personal que se necesita para hacer el trabajo de manera adecuada.

Los presupuestos para la seguridad se han incrementado entre 10% y 14% en los últimos dos años, pero un 68% de las organizaciones todavía no encuentran el personal para cubrir sus necesidades. Esta información proviene de investigaciones recientes que mi empresa realizó en lo que llamamos data-driven security.

El Segundo punto está relacionado con las aplicaciones heredadas. Todos quieren moverse más rápido, cambiar a tecnología en contenedores para aplicaciones y utilizar DevOps para entregas continuas. Todo ese cambio y todas esas nuevas aplicaciones acaparan todos los recursos, lo que significa que no hay suficiente tiempo para que la seguridad se enfoque en las aplicaciones heredadas, porque las nuevas funcionalidades son prioritarias. Como en la defensa personal, se debe tener conciencia de la situación, viendo no solo hacia adelante, sino también a los lados y hacia atrás. En TI, se necesita ver hacia atrás para observar las aplicaciones heredadas y sus vulnerabilidades particulares de seguridad, mientras también ve hacia adelante, observando la tecnología del futuro mientras se desarrollan nuevas amenazas.

El tercer punto involucra la creación de una infraestructura de acceso unificado para todos los ambientes. Cuando todo era conducido con una sola identidad, como el Directorio Activo
o LDAP (Protocolo Simplificado de Acceso a Directorios), era posible centralizar el manejo del entorno.

“Hay escasez en las destrezas requeridas para este tipo de trabajo”

Hoy día, sin embargo, usted tiene personal disperso geográficamente, y además colaboradores trabajando desde casa. Las cosas se han vuelto más seccionadas y distribuidas a través de la infraestructura de la nube tanto pública como híbrida, por lo que se ha vuelto más difícil tener un punto de acceso unificado.

El cuarto punto se relaciona con la necesidad de analítica de seguridad, incluyendo analítica conductual, detección de anomalías y analítica predictiva. Ver los archivos de registro, encontrar patrones y ser capaz de predecir o ver un ataque mientras se está formando, es clave para resolver muchos problemas de seguridad.

Es muy importante ser capaz de ver un ataque cuando se está construyendo, emitir una alerta y reaccionar antes de que se salga de control mientras se navega por la tormenta y descifra la raíz del problema. Aunque cuente con buenas herramientas que compensen la falta de personal, no se pueden manejar los incidentes de seguridad sin la analítica apropiada.

“Cuando realiza un cambio de cualquier tipo, podría estar abriendo una grieta en la seguridad e introduciendo nuevas vulnerabilidades”

El quinto y último punto es mantener un control de cambio apropiado tanto para la infraestructura como para las aplicaciones. No es solo un tema de operaciones, sino también de seguridad. Cuando realiza un cambio de cualquier tipo, podría estar abriendo una grieta en la seguridad e introduciendo nuevas vulnerabilidades. Tener un buen proceso de manejo de cambio y buenas herramientas es importante para mantener la red y las aplicaciones bajo llave, asegurándose de que todo esté perfectamente configurado y teniendo control sobre el ambiente. Si trata de cambiar a DevOps o a un ambiente de suministros continuos en el que va a incrementar la tasa de cambio, es mejor que tenga un buen proceso de manejo de cambio para controlar el ritmo acelerado.

Si sigue estos cinco puntos, puede crear un ambiente más seguro para la red de su organización. Hacerlo requiere inversión a largo plazo, tanto de recursos humanos como financieros, pero el esfuerzo vale la pena.

Autor: Dan Twing

Parte del libro «Asegurando su infraestructura de red y aplicaciones» de Fortinet.

Dan Twing es el responsable del desarrollo y ejecución de estrategias de investigación de mercados, ofreciendo valor a las empresas de TI a través de consultoría y dirigiendo el desarrollo de productos y esfuerzos de mercadotecnia. Lidera un equipo de analistas que cubren temas de administración de TI como sistemas, end points, almacenamiento, seguridad, redes y administración de servicios, así como inteligencia de negocios y analítica. Dan se unió a EMA en 2005 y cuenta con más de 30 años de experiencia en sistemas de información, desarrollo de software y outsourcing de tecnología.

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal