De acuerdo con la compañía de seguridad de alto rendimiento Fortinet, el número y la complejidad de las reglas y políticas de seguridad acumuladas por las organizaciones, no permite responder de forma efectiva al cambiante panorama de amenazas.
“Constantemente se añaden nuevas normas a los dispositivos de seguridad que rara vez se eliminan, generándose una espiral fuera de control,” indicó Acacio Martín, Director General de Fortinet. “Para los administradores es cada vez más complejo tener una visión global de la seguridad que están implementando sobre todo cuando hay presión de plazos para resolver problemas concretos. El mayor riesgo es que los agujeros de seguridad se produzcan en medio del caos.”
Fortinet ofrece cinco consejos para minimizar el efecto de la “acumulación de políticas”:
- Mayor conocimiento de la aplicación. El proceso de simplificar las políticas de seguridad se complica con la incorporación de la seguridad en el entorno de la aplicación; un elemento clave de la tecnología de los firewall de nueva generación. Sin embargo, es crítica la capacidad para conectarlas a los IDs de los usuarios en un único espacio y aplicarlas a lo largo de toda la red y en todas las funciones de seguridad de la misma.
- Permitir el inicio de sesión única (Single-Sign On). Ejecutar distintas políticas de seguridad con gran variedad de sistemas de autenticación complica la gestión de la seguridad. Aplicar un sistema Single Sign On (SSO) es un ejemplo de que una política de seguridad simplificada no tiene el por qué suponer una pérdida de valor sobre la localización o el dispositivo del usuario.
- Unificar redes inalámbricas y cableadas para mayor control y visibilidad de la red. La acumulación de políticas se produce cuando el acceso a las redes inalámbricas y cableadas no coincide plenamente con los objetivos de gestión. Cuando ambas coexisten, las inalámbricas suelen ser el entorno más dinámico con niveles similares de tráfico como en una infraestructura cableada; agravando la integración de ambas (incluyendo las políticas centradas en el usuario) para facilitar la supervisión, el seguimiento simplificado y el cumplimiento de la normativa.
- Racionalizar la seguridad de red. Gestionar un gran número de dispositivos de seguridad de distintos fabricantes implica multiplicar el número de políticas de seguridad. Desplegar un conjunto de sistemas del mismo proveedor reduce las políticas y consecuentemente los costes operativos, mejorando el rendimiento y, en general, la seguridad. Así mismo permite que las políticas de acceso a la red se integren con el resto de políticas de seguridad.
- Centrarse en las políticas inteligentes por usuarios y dispositivos. iOS, MacOS, Windows, RIM, Android, Ubuntu, Unix y Linux requieren diferentes políticas para cada nivel, lo que conlleva mucho tiempo de gestión. Si lo combinamos con una estrategia SSO para disponer de un único punto de ingreso unificado a la red cableada/inalámbrica, todas las políticas se pueden determinar de acuerdo al ID del usuario, el tipo de dispositivo y la localización.
Ante esta problemática Fortinet muestra como su nuevo sistema operativo FortiOS 5 dispone de los recursos necesarios para que los administradores de seguridad puedan implementar fácilmente políticas inteligentes de seguridad basadas en el ID en infraestructuras de red cableadas e inalámbricas. Bajo el título “Making Smart Policies with FortiOS 5”, este documento muestra cómo las organizaciones pueden unificar las políticas de acceso y seguridad, aplicar un sistema de autenticación integrado basado en ID y un modelo de autorización y beneficiarse de la visibilidad simplificada de los datos en tiempos real. El documento puede ser descargado desde este enlace.
Fotografía: Mikhail hoboton Popov © / Shutterstock.com