Blog


7 CONSEJOS PARA MEJORAR LA SEGURIDAD DENTRO DEL FIREWALL

Warriors Defender

Las grandes empresas han mejorado significativamente la seguridad del perímetro de la red, pero a pesar de sus inversiones en esa área, la mayoría de las redes grandes siguen siendo vulnerables en su núcleo. Las técnicas que han resultado exitosas en la defensa del perímetro no han sido efectivas internamente, como resultado de problemas tanto de escalabilidad como de perspectiva. Sin embargo, los profesionales de la seguridad pueden lograr grandes avances en el fortalecimiento de sus redes internas al alinear sus tácticas con las realidades de la seguridad de la red interna.

Los siguientes 10 consejos ilustran formas de abordar los desafíos de seguridad de las grandes redes internas activas. Además, dado que involucran tácticas defensivas, proporcionan un plan de juego para mejorar la seguridad de una red empresarial grande.

1. Recuerda que la seguridad interna es diferente a la seguridad perimetral.

El modelo de amenazas para la seguridad interna difiere del de la seguridad perimetral. La seguridad perimetral defiende sus redes de los atacantes de Internet, armada con exploits de día cero de servicios comunes de Internet como HTTP y SMTP. Sin embargo, el acceso que tiene un conserje a su red, simplemente conectándose a un conector Ethernet, empequeñece el acceso que obtiene un hacker sofisticado con scripts. Despliega "defensas contra piratas informáticos" en el perímetro; configurar y hacer cumplir la política para hacer frente a las amenazas internas.

2. Bloquee el acceso VPN.

Los clientes de redes privadas virtuales son una enorme amenaza para la seguridad interna porque colocan los sistemas operativos de escritorio no reforzados fuera de la protección del firewall corporativo. Sea explícito acerca de a qué usuarios de VPN pueden acceder. Evite dar carta blanca a cada usuario de VPN para toda la red interna. Aplique listas de control de acceso para limitar las clases de acceso de los usuarios de VPN solo a lo que necesitan, como servidores de correo o recursos selectos de intranet.

3. Cree perímetros al estilo de Internet para extranets de socios.

Las redes de socios contribuyen al problema de la seguridad interna. Si bien los administradores de seguridad expertos saben cómo configurar sus firewalls para bloquear MS-SQL, el gusano Slammer derribó las redes porque las empresas les habían dado acceso a sus socios a los recursos internos. Dado que no puede controlar las políticas y prácticas de seguridad de sus socios, cree una DMZ para cada socio, coloque los recursos a los que necesitan acceder en esa DMZ y no permita ningún otro acceso a su red.

4. Seguimiento automático de la política de seguridad.

La política de seguridad inteligente es la clave para una práctica de seguridad eficaz. El desafío es que los cambios en las operaciones comerciales superan con creces la capacidad de adaptar la política de seguridad manualmente. Esta realidad exige que diseñe métodos automatizados para detectar cambios en las prácticas comerciales que requieran conciliación con la política de seguridad. Esto puede ser tan detallado como rastrear cuándo se contrata y despide a los empleados, y tan simple como rastrear el uso de la red y observar qué computadoras se comunican con qué servidores de archivos. Sobre todo, asegúrese de que cualquier práctica que desarrolle para mantener su política de seguridad sea lo suficientemente ligera como para mantenerla en el uso operativo diario.

5. Apague los servicios de red que no utilice.

Una red corporativa grande puede tener cuatro o cinco servidores activos para entregar correo electrónico, pero una red corporativa típica también puede tener otros 95 servidores escuchando en el puerto SMTP. Adivine qué 95 hosts tienen más probabilidades de albergar vulnerabilidades latentes del servidor de correo. Audite la red en busca de servicios que no deberían estar ejecutándose. Si una caja está actuando como servidor de archivos de Windows pero nunca se ha utilizado como servidor de archivos, desactive los protocolos de uso compartido de archivos.

6. Defiende primero los recursos críticos.

En una red con 30 000 máquinas, no es realista esperar que todos los hosts puedan mantenerse bloqueados y parcheados. Una red grande típica tiene un desafío de seguridad de triaje. Realice un análisis de costo-beneficio. Puede llevar un mes encontrar, catalogar, aplicar parches y reforzar cada servidor web de la red. Ese hecho no debería impedirle encontrar servidores web críticos (por ejemplo, el que realiza el seguimiento de todas sus oportunidades de ventas) y bloquearlos primero. Puede identificar los activos más críticos de su organización con bastante rapidez. Localícelos en la red y bloquéelos.

7. Cree un acceso inalámbrico seguro.

Audite su red para la conexión inalámbrica. Elimine los puntos de acceso inalámbricos no autorizados. Reconocer que el acceso a la red inalámbrica es una instalación genuinamente convincente y útil, y ofrecer un acceso inalámbrico seguro. Coloque un punto de acceso fuera de los firewalls perimetrales y permita que los usuarios usen VPN a través de él. Es mucho menos probable que los usuarios se esfuercen por construir puntos de acceso inalámbrico falsos si su red ya proporciona acceso inalámbrico.

Compartir