HomeNoticiasTelecomunicaciones¿Cómo mantener la seguridad perimetral en todas sus sedes?

¿Cómo mantener la seguridad perimetral en todas sus sedes?

Nota por: Liberty Networks

Plantear estrategias de seguridad de una empresa muy
grande puede compararse a asegurar un edificio. La
puerta de entrada principal generalmente está muy
bien custodiada con distintas medidas de prevención
y seguridad. Pero el edificio tiene muchas otras
aberturas como puertas y ventanas en el perímetro
que, habitualmente, no se consideran una amenaza;
sin embargo, pueden ser usados como punto de
entrada para los ciberdelincuentes, ya que al no ser
los objetivos más evidentes, hay menos seguridad
o incluso ninguna protección si los administradores
cometen algún descuido.

Estos puntos de acceso periféricos podrían incluir
routers, switches, dispositivos IoT y otros dispositivos
de red. Son aquellos que están conectados a la red,
pero que están localizados físicamente fuera de los
Datacenters. El objetivo de la seguridad perimetral es
garantizar que los datos que ingresan o salen de la red
estén seguros y protegidos contra amenazas externas.
Esto incluye la detección y prevención de ataques
tales como intrusiones, ataques DDoS y amenazas
emergentes.

Los ciberdelincuentes son muy hábiles buscando
puntos débiles, y existe una infinidad de herramientas
automatizadas que les facilitan la tarea. Los ataques
a dispositivos corporativos en el perímetro han
aumentado considerablemente, debido a que no
siempre son considerados en las estrategias de
seguridad. Además, en ocasiones, debido a las
características de estos equipos es más difícil diseñar
medidas de seguridad adecuadas, e incluirlos en un
plan integral.

En consecuencia, una empresa que tiene un plan
de seguridad pensado para sus equipos centrales
(su core) podría sentirse con un aceptable nivel de
aseguramiento, pero en realidad su perímetro está
vulnerable, “La fortaleza de una cadena se mide por su
eslabón más débil” dice un refrán. Sin embargo, existen
medidas complementarias para reducir esos riesgos.

Los 5 pasos para diseñar un plan de seguridad en el perímetro

  1. Robustecer el perímetro. Establecer una primer muralla que rodee los activos digitales críticos. Se logra a través de la implementación de túneles cifrados, firewalls y un control de acceso impenetrable.
  2. Poner las aplicaciones a salvo. Las aplicaciones en los dispositivos de cómputo en el perímetro necesitan protección adicional más allá de la capa de red.
  3. Prevenir las amenazas. La informática perimetral, al no estar centralizada, demanda una vigilancia constante.
  4. Actualizaciones automáticas. Mantener los dispositivos actualizados es una manera efectiva de mitigar posibles vulnerabilidades.
  5. Escaneo y monitoreo de vulnerabilidades. La búsqueda de posibles riesgos de seguridad debe ser continua e integral.