https://www.teldat.com/wp-content/uploads/2024/01/Oscar-Oller-96x96.jpg

TELDAT Blog

Communicate with us

Paradigma de la seguridad en sedes remotas

Sep 5, 2023

online securityHoy en día ha cambiado mucho como aplicamos la seguridad dentro de las corporaciones, históricamente veníamos de accesos WAN privados, con diseños en estrella, donde aplicábamos la seguridad apilando funcionalidades en un centro de datos, con su respectivo backup geográfico. Esas empresas en muchos casos, además con multitud de sedes repartidas remotamente, sitios remotos de la red, que vienen siendo tarea clave de los departamentos de ciberseguridad, que quieren mejorar el control y tener más visibilidad de lo que allí pasa, unido a una evolución de las comunicaciones, viene siendo una labor compleja desde hace tiempo.

La seguridad en sedes remotas se han convertido en un punto clave a bastionar.

A nivel de comunicaciones con la irrupción del SD-WAN, unido al uso de líneas residenciales, puntos de acceso 4G, más allá de las tradicionales MPLS o WAN privada, ha complicado más si cabe, la gestión de seguridad y los esfuerzos tecnológicos y humanos que hay que realizar para mantener seguros todos los extremos de la red.

Online Security

Muchas formas de ataques pueden amenazar dichas sedes, algunos que antes dependían de conectar un acceso a internet no corporativo, en la sede remota, para así evadir las medidas de seguridad del stack centralizado, ahora dispondrían de líneas de salida a internet distribuidas debido al auge de las aplicaciones SaaS, que pueden ser usadas para extraer información sensible o tener una puerta trasera para el acceso a la red. Otro tipo de ataque es aprovechar dispositivos IoT bastante olvidados por los departamentos de seguridad como impresoras, cámaras de seguridad, sensores, máquinas de cobro, pantallas… un sinfín de dispositivos que además en muchos casos disponen de firmware desactualizado y además usan protocolos no seguros, los atacantes pueden usarlos como armamento o simplemente para capturar información sensible.

Un punto clave de la cadena, son los equipos de usuario, que tanta inversión han recibido en medidas de seguridad, pero continúan teniendo numerosas amenazas que se ciernen sobre ellos, incluidos dispositivos móviles y tablets.

Asimismo, para estos sitios remotos, se ha incorporado una nueva tecnología, SD-WAN, que ha traído de la mano algunas soluciones muy interesantes de conectividad, con despliegues de nuevas oficinas muy rápidos, mayor flexibilidad, visibilidad de la red y las aplicaciones, junto con una optimización de dicho tráfico a menor coste, también ha redundado en mejora de la seguridad mediante uso de cifrado y control del tráfico.  Pero es muy importante aplicar medidas de seguridad que estén alineadas con las comunicaciones, y además desde un punto único disponer de políticas unificadas distribuidas a todas las sedes.

Un punto importante es la visibilidad dentro de esas redes, así como la actuación rápida sobre los dispositivos conectados, el tiempo de reacción es crucial, para evitar la propagación de un malware por toda la red, poder integrarse con la electrónica, identificando los dispositivos conectados, los cambios de red, o los flujos y tráficos anómalos, nos van a permitir una reacción muy rápida en caso de que se haya detectado una amenaza.

La integración de las plataformas como clave en una política de seguridad eficaz.

Hay muchas medidas y tecnologías de seguridad que pueden tomarse, que por separado pueden ser eficaces a priori, como son:

  • Uso de cifrado en las comunicaciones: El uso de túneles, mediante protocolos de cifrado seguros, harán que nuestros datos viajen de manera totalmente privada, con un nivel de seguridad similar a una MPLS.
  • Disponer de FW y segmentación: Cuando se trabaja en una red, con diversidad de dispositivos, donde hay recursos o información crítica, un equipo firewall puede incluir protecciones antivirus, de navegación, IDS IPS… además de poder aplicar políticas de segmentación de la red, para aislar entornos.
  • FW como servicio en nube: las mismas funcionalidades previas, pero consumidas como un servicio en la nube, puede dotarnos de flexibilidad además de un despliegue mucho más rápido.
  • Herramienta de monitorización: La visibilidad es todo, y disponer de una herramienta que sea capaz de integrarse con todo el parque y variedad de equipos de red, que pueda en un punto central mostrar el comportamiento completo e identificar amenazas de manera temprana, es algo que toda organización debería tener como un “must”.
  • Electrónica de red: Switches y controladoras Wi Fi, que se pueden integrar en el ecosistema y dan lugar al concepto SD-Branch, se están interiorizando cada vez más, y permiten subir un escalón más en el control y visibilidad de la oficina remota, ampliando la frontera para disponer de detección y respuesta más allá de los equipos de seguridad, permitiendo detectar y bloquear movimientos laterales.
  • Agentes de los PC avanzados: Un agente en el equipo que permita la detección de comportamiento anómalo, además de reportar todo a sistemas XDR, y poder hacer investigaciones y aislar en caso de que una amenaza haya entrado, es importante para tener un control de daños y contener la amenaza.

Además de todo lo anterior, lo ideal sería tener todo en un solo panel, gestionar las políticas de manera centralizada, integrando electrónica de red, comunicaciones, visibilidad, equipos de seguridad y dispositivos de usuario en un solo sitio. Esto nos abriría mucho las posibilidades y la reacción a cualquier evento que pueda surgir. Es el gran paradigma, y algunos fabricantes estamos empezando a escuchar la necesidad del mercado, y con ello hacer productos que unifican y se alimentan entre ellos para ofrecer una visión más allá de un punto en particular.

Conclusión.

Nunca son suficientes las medidas de seguridad, pero sobre todo para los puntos u oficinas remotas que tratan con datos críticos, se hace necesario implementar mejoras alineadas con el control y visibilidad de lo que allí pasa. Todo debido al continuo aumento de las amenazas, las oficinas remotas se vuelven el eslabón más débil de la cadena.

La implantación de tecnologías FW de nueva generación, cifrado, comunicaciones definidas por software, monitorización avanzada, etc… ayudan en gran medida a proteger dichas sedes remotas. Pero un paso más allá integra todo lo que da servicio en la sede SD-Branch, junto con servicios de ciberseguridad, monitorización y comunicaciones que hace que sea un todo en un solo punto donde ver, detectar y reaccionar.

Mención destacada disponer de un sistema que pueda recoger telemetría y eventos de la red, desde cualquier equipo de comunicaciones y seguridad, para ver de un vistazo que hay conectado en la red, el comportamiento de los dispositivos, y se adelante con una detección temprana de anomalías.

Teldat, proveedor líder en el sector, con herramientas como be.Safe que permite aplicar políticas de seguridad avanzadas en sedes remotas. Ofreciendo además servicios de ciberseguridad en la nube, que pueden bloquear amenazas en la navegación, basado además en la reputación del sitio al que se accede. Y analiza en profundidad el tráfico, deteniendo cualquier amenaza incluso en el correo electrónico, antes de que pueda llegar a los usuarios. Junto con SD-WAN/SD-Branch que integra las comunicaciones y la electrónica de red de la oficina remota, tenemos la seguridad también en un solo sitio, junto a nuestra herramienta be.Safe XDR que es agnóstica de fabricante, y puede mostrar el inventario y comportamiento de todos los dispositivos de red, combinado con modelos de aprendizaje de máquina que permiten adelantarse a las amenazas, mediante la detección de anomalías temprana, integrando una respuesta al resto de la red.

 

Related Posts 

Aspectos sobre VLANs en Switches

Aspectos sobre VLANs en Switches

Continuando con la serie de blogs post sobre las tecnologías más representativas a tener en cuenta a la hora de seleccionar switches, nos ocupamos esta vez de la tecnología de VLANs. Las VLANs surgieron como necesidad de aislar diferentes estaciones que operan sobre...

leer más