CIBERSEGURIDAD

5 consejos para mantener segura su red inalámbrica

Por Axel Volonté, gerente regional de productos de comunicaciones y redes empresariales, Tecnologías Zebra
$ 400 millones. Esa es la pérdida estimada de 700 millones de registros comprometidos causados ​​por violaciones de datos, según Verizon’s «Informe de investigaciones de filtración de datos de 2015. » No hay duda de que las filtraciones de datos se están convirtiendo en una amenaza mayor para las empresas de todo el mundo, especialmente porque sus clientes y empleados dependen más de la tecnología para hacer su trabajo, y a medida que más y más dispositivos están conectados a través del Internet de las cosas (IoT).
Las grandes empresas que operan en los sectores de la logística, la hostelería, el comercio minorista y la salud son conscientes de la importancia de proteger sus redes inalámbricas contra el peligro de intrusión, robo o pérdida permanente de información y conectividad. En el mundo actual, su estrategia de seguridad debe incluir todo, desde su red y los datos que se transmiten a través de esa red hasta las aplicaciones que se encuentran en los teléfonos móviles de sus empleados.
Aquí es donde entran en juego los sistemas inalámbricos de prevención de intrusiones (WIPS). Este sistema identifica con precisión el acceso de dispositivos no autorizados para proteger las redes físicas e inalámbricas, públicas o privadas, de una organización y automáticamente toma contramedidas contra posibles intrusiones. WIPS garantiza que los usuarios estén conectados a la red correcta, con la seguridad requerida y que cumplan con las políticas corporativas.
Pero no todas las soluciones de seguridad WIPS se crean de la misma manera. Estas cinco preguntas clave lo ayudarán a evaluar las funciones de seguridad que ofrece WIPS que protegen las redes Wi-Fi corporativas:

  1. ¿Cuántas amenazas detecta y cuánta información obtiene sobre los ataques? Cuanto más específica sea la amenaza detectada, más seguro será el sistema. Y cuanta más visibilidad tenga de esos ataques, más fácil será tomar la acción apropiada para un ataque identificado.
  1. ¿Cuánto tiempo tarda el sistema en detectar un dispositivo no autorizado? Cuando se trata de proteger sus datos, los segundos cuentan. Según Verizon, en el 60 por ciento de los casos, los atacantes pueden comprometer una organización en minutos, por lo que cuanto más rápido se detecten y terminen los dispositivos no autorizados, mejor.
  1. ¿Su red inalámbrica admite análisis forenses? Las redes inalámbricas que tienen la capacidad de registrar puntos de datos antes y después de una violación de datos, y guardarlos para una investigación adicional, pueden ayudar a las empresas a descubrir y reparar puntos vulnerables en su red.
  1. ¿Su red admite el cumplimiento normativo automatizado? Asegúrese de que su solución inalámbrica pueda generar automáticamente los informes de cumplimiento normativo necesarios para las auditorías trimestrales o anuales. Las regulaciones relevantes incluyen PCI DSS para la industria minorista, HIPAA para la industria de la salud, la Directiva 8100.2 del Departamento de Defensa para agencias federales, la Ley Sarbanes-Oxley para empresas y la Ley Gramm-Leach-Bliley para la industria bancaria.
  1. ¿Qué tan fácil puede configurar y cambiar las reglas de la red? La gestión de red basada en reglas puede reducir la carga de los administradores. Asegúrese de preguntar cuántos filtros admite su sistema inalámbrico y con qué facilidad puede filtrar las alarmas del sistema para facilitar la administración de la seguridad.

WIPS debe prevenir y detectar amenazas y tomar medidas rápidamente una vez que detecte el juego sucio. Cuando se detecta una amenaza inalámbrica, los administradores deben poder terminar la conexión.
Existen sistemas que pueden recopilar información obtenida de la red de sensores y puntos de acceso (AP) de una organización bajo una consola central. Estas soluciones pueden administrar, monitorear y proteger los entornos WLAN contra comportamientos anormales que se originan dentro o fuera de la organización. Pueden ofrecer protección automatizada, análisis forense de incidentes, garantía de red, cumplimiento normativo, gestión de múltiples proveedores, resolución de problemas remota y servicios de localización.
Las organizaciones con visión de futuro están combatiendo la intrusión en la red utilizando las herramientas de monitoreo 24 × 7 más avanzadas de la actualidad para identificar las vulnerabilidades de la red, así como para reconocer y detener los ataques a la red antes de que causen daños graves.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar