Hogar Audio Cómo construir una arquitectura de red que facilite una mejor seguridad de TI

Cómo construir una arquitectura de red que facilite una mejor seguridad de TI

Tabla de contenido:

Anonim

Por Brad Rudisail

Fuente: Pop Nukoonrat / Dreamstime.com

La seguridad ya no es sobre el perímetro

Hace años, las prácticas de ciberseguridad emulaban las del señor medieval que confiaba en la muralla fortificada del castillo para proteger su reino interior. Las defensas del castillo se diseñaron para asegurar un muro impermeable mientras los atacantes confiaban en su capacidad de atravesar el muro perimetral, sobre el cual sus soldados se inundarían a través del rompimiento expuesto. De manera similar, las empresas han confiado en un dispositivo de firewall robusto que estableció un perímetro para proteger la red de ataques desde el exterior con el fin de contrarrestar los esfuerzos de los atacantes externos que investigaron diligentemente el perímetro en busca de puertos expuestos o descuidados.

Sin embargo, hoy es un mundo diferente. Así como la estrategia de defensa militar ha evolucionado para combatir las tácticas ofensivas avanzadas impulsadas por la innovación tecnológica, la empresa actual ya no puede confiar en soluciones de enfoque único para protegerse de todas las amenazas. La estrategia de defensa militar de hoy en día ya no compromete la mayoría de sus recursos a la línea del frente debido a la rápida movilidad de los mecanismos de ataque. Del mismo modo que los franceses no pudieron detener el Blitzkrieg alemán, el modelo anticuado de seguridad perimetral ya no puede proteger a las empresas fluidas expansivas de hoy, ya que los atacantes dominantes pueden correr sin cesar y realizar el caos a voluntad. En cambio, los estrategas militares confían en lo que se conoce como defensa en profundidad, donde las reservas se colocan detrás de las líneas del frente en capas, lo que permite a esas fuerzas contraatacar y combatir a los atacantes enemigos que logran romper la línea.

Los estrategas de ciberseguridad ahora incorporan esta filosofía de múltiples capas defensivas para combatir las amenazas embrionarias de los atacantes. Los hackers continúan avanzando en sus metodologías de ataque y aprovechan a los usuarios y sus dispositivos en el mundo móvil conectado digitalmente en el que vivimos hoy. Los profesionales de seguridad de TI deben pensar en la arquitectura de red de una manera que incorpore estrategias defensivas de múltiples capas, creando un enfoque sistemático en el que las estrategias de defensa múltiple cubran las fallas de otros componentes. Con el fin de combatir la lista interminable de exploits de día cero, cepas destructivas de malware y ataques con motivación financiera, las empresas deben incorporar múltiples estrategias de defensa para detener las vías de ataque de brecha que pueden servir como carreteras sin obstáculos hacia el corazón del centro de datos. En el proceso de implementación de estas herramientas en una estrategia integral, el todo es mayor que la suma de sus partes. La idea es incorporar la seguridad de la información en todos los niveles de su red física y panorama de software, una estrategia recomendada por la Agencia de Seguridad Nacional (NSA).

El papel de la TI interna hoy comienza y termina con la ciberseguridad. En las siguientes secciones de este tutorial, veremos los componentes de seguridad necesarios que conforman un modelo de seguridad típico de múltiples capas hoy y cómo deberían ser una parte natural de la arquitectura de su empresa. Si bien el dispositivo de firewall sigue siendo una pieza central fundamental de una arquitectura de seguridad empresarial, los componentes posteriores son igualmente necesarios y cumplen una función vital para garantizar la seguridad de los usuarios, dispositivos, datos e infraestructura.

Siguiente: Metodologías de firewall

Compartir este:

Tabla de contenido

La seguridad ya no es sobre el perímetro

Metodologías de cortafuegos

Segmentación de red y segregación

La importancia del correo electrónico y la seguridad web

El impacto de la virtualización y la nube en la seguridad de la red

Arquitectura Embebida de Seguridad

Cómo construir una arquitectura de red que facilite una mejor seguridad de TI