Novedades
Seguridad perimetral, una respuesta integral y superadora
A nadie le resulta extraño ver un campo alambrado, un depósito rodeado de muros o, incluso, una piscina con rejas alrededor si hay menores en la casa. Desde la Edad Media se comprende el concepto de "proteger el perímetro" como una de las estrategias de protección y defensa más efectivas. En el mundo de la ciberseguridad, también aplica considerar el mismo paradigma.
En un contexto signado por múltiples amenazas, la seguridad corporativa debe considerar todo un conjunto de recursos y procedimientos. La integración de esa diversidad de componentes es clave para hacer más sólido el resguardo de redes, equipos e información. Ahí aparece la seguridad perimetral como solución integral y superadora. Veamos cómo funciona y por qué consideramos necesario implementarla.
Cuando nos referimos a Seguridad Perimetral, hacemos alusión a la explotación de características que proveen beneficios más allá de la conectividad remota y el filtrado de conexiones. Aprovechar estas características de forma adecuada requieren de un grado de madurez por parte de la organización que va más allá de la intención de invertir en un Firewall de última generación o el denominado UTM (gestión de amenazas unificadas, por sus siglas en ingles). Cuando no existe coherencia entre la intención de inversión y la madurez para rentabilizar las características de estos equipos orientados a proveer seguridad se origina una falsa sensación de seguridad lo cual agrava considerablemente el poder de respuesta ante un posible incidente.
Quizás te interese seguir leyendo
5 razones por las que invertir en ciberseguridad en 2022
La seguridad del perímetro funciona articulando componentes de hardware y software que filtran paquetes de datos que llegan por las redes de telecomunicaciones (con filtrado de URL, seguridad a nivel DNS o por origen geográfico de las direcciones IP), proxys capaces de frenar ciertos ataques y filtrado de botnets, sistemas de detección y prevención de intrusos, protecciones contra diferentes tipos de malware y controles de aplicaciones, entre otros.
Para 2025 se estima que se triplicará la cantidad de firewalls como servicio, lo que llevará a un crecimiento similar o superior de contratos de licencia empresarial que tengan incorporadas estas prestaciones. Fuente: Gartner |
Claves para maximizar la inversión en seguridad perimetral
A continuación 6 claves a tener en cuenta a la hora de invertir en securitizar el perímetro:
- Activación de la Inspección profunda del tráfico cifrado.
- Monitoreo de desempeño del dispositivo.
- Configurar el registro de todas las politicas del firewall y asegurarse que el nivel de registro este adecuadamente parametrizado para tener la visibilidad que esperas.
- Que los servicios de seguridad estén aplicados en todas las politicas del firewall según corresponda (diseño de la arena de politicas según las buenas prácticas y las necesidades del negocio).
- Aprovechar las características de seguridad que permitan extender la protección del perímetro hacia el endpoint para la protección de estaciones de trabajo y servidores. Muchos proveedores de Seguridad Perimetral entregan esta integración entre el perímetro, endpoint y servidores.
- Entender el negocio, desde donde se esperan conexiones y se diseña de forma adecuada los accesos hacia la red.
¿Por qué es importante el perímetro?
|
Siempre es mejor prevenir que curar. Cuando ya está dentro del entorno corporativo un virus, algún otro tipo de malware o un intruso, las consecuencias pueden ser devastadoras. Empresas que no hacen el backup de información correctamente, pueden perder hasta el 90% de la información almacenada en el flujo corriente del negocio.
Profundiza más accediendo a nuestro eBook
¿Cómo lograr la higiene de su seguridad informática?
En un contexto de negocios dinámico y en plena transformación digital de toda la cadena de valor, resulta imprescindible tener la posibilidad de recibir y enviar información de forma segura. Para lograrlo, una correcta estrategia de seguridad perimetral es fundamental y en EGS LATAM teneos un servicio que incluye la gestión de este tipo de soluciones, para lograr la máxima efectividad, con el mejor costo-beneficio.
¿Está tu empresa protegida frente a los ataques que crecen en complejidad y en número?
Deje un comentario