LOADING

Type to search

Opinión

Los pilares fundamentales del control de acceso a redes

Share
Por Lorena Velarde, Category Manager para Movilidad, Seguridad y SD-WAN de Aruba, una compañía de Hewlett Packard Enterprise, para Latinoamérica.

Desde que se dio en todo el mundo una explosión en el uso de las aplicaciones y servicios digitales y móviles, así como de los dispositivos del Internet de las Cosas (IoT, por sus siglas en inglés), es imprescindible para las empresas reconsiderar su estrategia en torno a la seguridad, una estrategia que no gire alrededor de lo que antes conocíamos como “seguridad perimetral”.  Si pensábamos que el control de acceso a las redes (NAC) era cosa del pasado, no podríamos estar más equivocados: el control de acceso en el BORDE –ahí donde conectamos personas, dispositivos y cosas– es fundamental.

Por un lado, según predicciones de nuestro director de Tecnología y Producto, David Hughes[1], en la actualidad los dispositivos conectados superan en número a las personas en una relación de 5 a 1, y la proyección para 2025 es que se duplique (es decir, habrá 10 veces más dispositivos conectados que personas). Por otro lado, idWatchdog[2] indica que la cantidad de incidentes de seguridad internos aumentó 47% de 2018 a la fecha, y hoy en día 6 de cada 10 violaciones de datos son causadas por amenazas internas. Con ambas circunstancias convergiendo, no queda duda de que el control de acceso debe volver a ocupar el primer plano de las prioridades de seguridad; de hecho, me atrevo a decir que es un punto incluso más crítico que la seguridad desde fuera de la organización.

Ahora bien ¿qué características deben formar parte del NAC de nueva generación para que sea realmente eficiente en la actualidad y de cara al futuro? Podemos hablar de 4 pilares que, a nuestro juicio, es fundamental que brinden estas soluciones:

Capacidad para ver más allá de lo evidente

Debemos ser capaces de ver a todos los usuarios y la inmensa cantidad de dispositivos que se conectan a la red. No podemos negar que es sumamente complicado para las empresas tener una visibilidad completa de todos y cada uno de estos usuarios y dispositivos. Por esto, partiendo de la premisa de que no es posible controlar lo que no se ve, ese es el reto más importante de las organizaciones, porque la falta de visibilidad total incrementa el riesgo de ataques. Y necesitamos ver más allá de lo tradicional (como sistemas operativos o direcciones IP); tenemos que ver comportamientos, aplicaciones, protocolos, etc., de modo que podamos aplicar políticas de control más asertivas.

Simplificación, mediante una clasificación y políticas adecuadas

Con el tema de la visibilidad resuelto, otro gran desafío es el de la clasificación. Es importante poder clasificar y agrupar correctamente los diferentes dispositivos (tablets, laptops, teléfonos celulares, cámaras, sensores, aires acondicionados y un largo etcétera, así como los diferentes equipos especializados para verticales como el sector médico o la industria manufacturera).

Esta clasificación, o división según los distintos roles, nos permitirá aplicar políticas, lo cual simplifica enormemente la forma en que aseguramos nuestra red. Pero aún hay algo que considerar en este punto, y es la necesidad de centralizar estas políticas. Una organización que se encuentra dispersa –algo muy común en estos días– debe reforzar políticas de seguridad en múltiples locaciones, pues sería muy complicado e ineficiente hacerlo en cada sitio o dispositivo de manera independiente.

Integración con otras plataformas, para incrementar el alcance de la protección

Es vital que la solución NAC se integre con productos de terceros, como firewalls, antivirus, MDMs o entidades certificadoras, en el entendido de que los certificados digitales representan una de las opciones más seguras para los dispositivos móviles. De esta forma, la organización será capaz de completar el círculo virtuoso de una seguridad más eficiente. No existe una única solución de seguridad que nos resuelva todos los problemas, sino más bien un conjunto de soluciones que deben operar de manera coordinada con el mismo objetivo.

Seguridad basada en el enfoque Zero Trust

Una arquitectura Zero Trust nos permitirá ir construyendo una plataforma robusta para prever y prevenir ataques de seguridad. Además, el uso de sistemas de control de acceso que utilice métodos no tradicionales para identificar más datos del dispositivo (¿Qué es?, ¿Qué hace?, ¿Qué aplicaciones y qué protocolo usa?, etcétera) y realizar una clasificación más asertiva.

 

 

 

Leave a Comment

Your email address will not be published. Required fields are marked *

Cómo podemos ayudarte?