lunes, 15 de enero de 2024

Firewall, elemento clave de la arquitectura de red

Dónde ubicar un cortafuegos, cómo segmentar una red y desplegar un enfoque de confianza cero o los beneficios de una gestión y supervisión centralizadas; Stormshield da las claves para obtener el máximo rendimiento.


La importancia de utilizar un firewall en el lugar de trabajo está bien establecida. No obstante, y en respuesta a las sofisticadas amenazas actuales, un cortafuegos periférico ya no es suficiente. En un entorno en constante evolución, Stormshield muestra cómo integrar y gestionar adecuadamente un firewall en la arquitectura de red para obtener el máximo beneficio.


El cortafuegos es uno de los pilares clave de la seguridad perimetral de las empresas. Sin embargo, los cambios en los modelos de trabajo (nómadas digitales, teletrabajo, SaaS y otras infraestructuras en la nube), junto con las ciberamenazas cada vez más sofisticadas, están llevando a los administradores de sistemas a redefinir su uso, añadiendo nuevas capas de protección. Ya no basta con crear un muro alrededor del borde de la red, es necesario ir más allá.


Crear una zona de confianza y aplicar reglas de seguridad coherentes

Por ello, y de acuerdo con el principio de defensa en profundidad, es aconsejable instalar al menos dos firewalls para crear una DMZ (zona desmilitarizada). Esta doble barrera proporciona un sello adicional contra los flujos de datos (potencialmente maliciosos). El objetivo es implantar varios niveles de confianza, desde Internet a la LAN, e incluso a los centros de datos y otros entornos en nube. Y los cortafuegos de nueva generación (NGFW) pueden llevar aún más lejos la seguridad de la arquitectura de red; por ejemplo, con la segmentación.


“La regla de la doble barrera no consiste en acumular cortafuegos, pensando que el primero de ellos bloqueará las vulnerabilidades del otro, sino en crear zonas de confianza y aplicar reglas de seguridad coherentes, mientras se controlan los flujos de datos. Esta segmentación de la red permitirá bloquear el movimiento lateral del ransomware y aplicar políticas para el filtrado granular de los flujos de tráfico”, asegura Antonio Martínez Algora, responsable técnico de Stormshield Iberia.

Adicionalmente, y para constatar que los usuarios y los dispositivos que se conectan a las redes son legítimos, las empresas pueden aplicar el principio de “confianza cero” en la autenticación y autorización del acceso a la red. Los últimos modelos de firewalls utilizan esta filosofía para el control de acceso de los usuarios, en lugar de filtrar únicamente en función de la IP. Asimismo, y gracias a una mayor interacción de estos dispositivos con soluciones de tipo EDR, el proceso de autenticación consigue ir un paso más allá. El firewall de nueva generación se convierte así en un elemento clave de la arquitectura Zero Trust.


Gestión centralizada

Ya sea en el extremo o en el centro de una red, cerca de los equipos industriales o alojados en la nube, el número de firewalls y sus ubicaciones se han multiplicado hasta tal punto que su gestión puede convertirse en una tarea compleja.


Para simplificar este proceso, la gestión centralizada permite realizar la configuración de varios cortafuegos a través de una sola herramienta y administrarlos todos desde una única plataforma. Esta es una gran ventaja para los MSSsP y los distribuidores de TI.


Adicionalmente, y en términos de cumplimiento, la gestión centralizada facilita el acatamiento de las normas de seguridad, al garantizar que las políticas de seguridad se aplican de manera uniforme a todos los cortafuegos de la red.


Por último, la supervisión y la elaboración de informes también se ve mejorada, ya que, al centralizarse la gestión de los registros, los indicadores pueden visualizarse desde una única interfaz. Asimismo, y en los casos en que los registros se recopilan, almacenan y archivan en una única plataforma, los administradores de sistemas pueden encontrar y corregir problemas de configuración con mayor facilidad.


La ciberseguridad del futuro


Está claro que los sistemas de protección de red no son la única área de crecimiento dentro de la empresa; los de protección de endpoints siguen la misma tendencia. Sin embargo, el éxito recurrente de los ciberataques demuestra la ineficacia de este enfoque. Y es que la proliferación de soluciones de detección provoca numerosos eventos variados con patrones de comportamiento difíciles de interpretar y correlacionar para los administradores. Esta falta de visibilidad limita la capacidad de reacción, lo que en la práctica se traduce en un menor nivel de protección.


En respuesta a esta problemática, y con el fin de permitir una gestión más completa, Stormshield XDR (eXtended Detection & Response), representa un paso adelante para mejorar la eficiencia operativa cibernética de la infraestructura.


Como una solución 100% europea, 100% fiable, Stormshield XDR ofrece una combinación de protección de redes, seguridad de puestos de trabajo, inteligencia sobre amenazas y orquestación para alertar en tiempo real y facilitar una respuesta rápida y sostenible, como indican desde la compañía. El análisis en profundidad del comportamiento abarca las tramas de la red, el comportamiento del sistema operativo, los procesos o los archivos que reciben los empleados, así como la correlación de todos los eventos para identificar señales débiles, ofreciendo una visión de los ciberataques más sofisticados y capacidad para responder a ellos.


Fuente: redestelecom.es

No hay comentarios.:

Publicar un comentario

Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

 Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...