La seguridad perimetral es insuficiente para una adecuada protección de la intranet corporativa. Pese a la potencia de las defensas perimetrales, éstas no siempre ofrecen la protección necesaria

Dentro de cualquier entorno empresarial moderno, resulta relativamente fácil encontrar profesionales técnicamente preparados para explicar con exactitud qué tipo de servidores existen en la intranet corporativa, y quizás, incluso, qué funciones realizan estas máquinas. Sin embargo, si se pide a esas mismas personas que detallen el tipo de tráfico que fluye a lo largo de dicha intranet, probablemente nos encontremos ante algunas sorpresas, al respecto.

El tipo de tráfico que fluye a lo largo de una intranet corporativa es uno de los ítems del que algunas empresas no siempre tienen constancia. Entre otras razones, esto se debe a que las personas se han vuelto despreocupadas respecto al tipo de tráfico que procede del exterior, porque creen que cuentan con una excelente protección del perímetro que les pone a salvo frente a cualquier intento malicioso de atacarles desde Internet.
Tristemente, hoy por hoy, las potentes defensas perimetrales ya no son lo suficientemente eficientes. Un único usuario móvil y su portátil pueden causar innumerables problemas a una compañía moderna. Por ejemplo, este usuario móvil puede utilizar su portátil en el sitio de un cliente y contraer una infección de cualquier clase. El portátil infectado podría después volver a la oficina y conectarse a la red interna. La seguridad perimetral ha sido ahora físicamente traspasada y la infección es libre de expandirse a otros ordenadores en el segmento de la red. Por esta razón, resulta esencial que las redes corporativas comprendan mecanismos de protección interna que puedan proteger el negocio frente a este tipo de olvidos. Las defensas perimetrales, aunque sean potentes, simplemente ya no ofrecen la protección suficiente.
Por supuesto, las grandes empresas pueden permitirse robustos sistemas de gestión de redes capaces de monitorizar la salud global de las redes internas. Las pequeñas y medianas compañías, sin embargo, no disponen de este dinero a su disposición para invertirlo en la protección de la intranet. Resulta esencial que estas compañías encuentren medios alternativos para lograr los mismos niveles de protección.

Incidencias habituales
En primer lugar, las compañías necesitan ser capaces de conocer exactamente qué está pasando en sus intranets. La colocación inteligente de sensores IPS (Intrusion Prevention Systems) puede ayudar a revelar numerosas circunstancias sobre el flujo en la red interna. Los sistemas IPS modernos no producen la enorme cantidad de falsos positivos asociados a veces a los antiguos sistemas IDS (Intrusion Detection Systems), y ya no resulta necesario llenar la red interna con sensores IPS al estilo “trinchera” para conseguir seguridad frente a intrusiones. Las organizaciones deben desplegar IPS en ubicaciones inteligentes como dentro del firewall, en las áreas DMZ (Demilitarized Zone) o al frente de servidores críticos. Realmente, es una cuestión de sentido común. Se han de colocar los dispositivos donde más falta hagan. Los sistemas IPS son capaces de informar exactamente sobre qué clase de actividad está ocurriendo en las intranets.
También se ha de tener en consideración cómo prevenir el tráfico no deseado dentro de la red interna, por ejemplo, un gusano o programa peer-to-peer (como eMule). Una opción pasaría por segmentar las intranets utilizando firewalls. Esta acción, por ejemplo, permitiría a cualquier organización aislar los departamentos financieros y contables del resto de la intranet, y por tanto prevenir las infecciones que se extienden en estos segmentos de red críticos para el negocio.
Sin embargo, si los sensores IPS y los firewalls fueron desplegados con el fin de cooperar más estrechamente, podrán ser utilizados juntos para reforzar la seguridad de la intranet. Los sensores IPS pueden mostrar qué está fluyendo a lo largo de la intranet, inspeccionando el tráfico de la red hasta la capa de aplicación. Estos sensores IPS bloquearán así cualquier tráfico dañino si están bien situados, como puede ser al frente de los servidores críticos. En caso de que no cubran toda la trayectoria del tráfico, pueden también instruir a los firewalls internos para bloquear más aún el tráfico no deseado por toda la intranet de la compañía, e incluso en el perímetro. Puesto que los modernos sistemas IPS y cortafuegos son muy granulares, pueden simplemente bloquear todo el tráfico ofensivo, mientras permiten que el tráfico genuino del negocio fluya sin interrupción.
Numerosas intranets corporativas son desplegadas para conectar múltiples redes de sucursales de oficinas, en las que la seguridad puede, a menudo, ser percibida como menos efectiva que en las sedes centrales. ¿Por qué? Porque muchas compañías compran soluciones independientes, gestionadas localmente para estas sucursales. Esta práctica puede conducir a la erosión de los principios de seguridad global a lo largo de los años. Cualquier solución de seguridad global hace buen uso de la gestión centralizada, que permite a todas las sucursales utilizar reglas de acceso y de prevención de intrusiones idénticas a las empleadas por las sedes centrales. La gestión centralizada reunirá todos los registros de seguridad en los servidores de registros locales, mientras presenta, de forma centralizada y automática, la información de registro combinada de todos los demás servidores de registros, incluyendo un reporting rápido y preciso. Esto ayuda enormemente a las compañías en el cumplimiento de los requisitos normativos, como la políticas de seguridad Payment Card Industry (PCI de Visa y MasterCard), Sarbanes-Oxley o Basilea II.
Una combinación de sensores IPS y firewalls ofrece una perfecta estrategia de protección para las pequeñas y medianas empresas, mientas que también facilita una forma sencilla y rápida de comprobar la seguridad de las redes internas.


María Campos, country manager de Stonesoft Ibérica

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break