CIBERSEGURIDAD

Las cuatro claves para mejorar la visibilidad de la red.

Por Alastair Hartrup, director ejecutivo global de Network Critical

Hay muchas preguntas que las organizaciones se hacen a sí mismas cuando analizan la visibilidad de la red. Estos incluyen preguntas como, ¿qué es una estrategia de visibilidad y cuándo deberían las organizaciones comenzar a desarrollar una estrategia de visibilidad?

En mi opinión, hay cuatro componentes clave en una estrategia de visibilidad y estos son técnicos, financieros, políticos y legales. El desarrollo de prácticas sólidas en torno a estas dimensiones clave no es solo competencia del personal de TI, es un imperativo estratégico que requiere atención y compromiso en toda la organización.

Entonces, ¿qué es la visibilidad de la red?
En primer lugar, veamos a qué nos referimos cuando hablamos de visibilidad de la red. La visibilidad de la red permite a los administradores de la red capturar y ver el tráfico de la red y las aplicaciones que viajan a través de los enlaces de la red de área amplia y de área local. Una vez capturado, el tráfico se puede asignar a varias herramientas de análisis, mejora del rendimiento y seguridad. Hay muchas herramientas especializadas para realizar estas funciones y todas deben estar conectadas a enlaces de red para proporcionar datos de tráfico a las herramientas.

Las cuatro dimensiones clave mencionadas anteriormente funcionan en conjunto para brindar una mejor visibilidad de la red de la siguiente manera:

Dimensión técnica
El diseño, la gestión, la supervisión, el rendimiento y la seguridad de la red son muy técnicos y todos forman parte del grupo de tecnología de la información. Determinar qué plataforma de visibilidad se utiliza y qué herramientas se necesitan requiere una gran experiencia técnica. Sin embargo, lo que a menudo no se solicita son aportes de otros departamentos de la organización. El alcance, la escala y la funcionalidad de esta estrategia afectarán a toda la organización, no solo a las diversas funciones de control de TI, y se requieren aportaciones más amplias.

Dimensión financiera
Es fácil racionalizar un pequeño presupuesto para la visibilidad. Muchas organizaciones se sienten cómodas instalando una arquitectura mínima; arquitectura que proporciona cierta protección contra intrusiones y permite al administrador de red analizar el tráfico de la red cuando sea necesario. Mientras nadie se queje, ¿por qué complicar las cosas? La respuesta simple es que estar preparado y protegido para amenazas avanzadas es menos costoso que intentar reparar el daño después de un ataque o brecha. Nadie le presta mucha atención a TI cuando todo funciona, pero todos notamos cuando las cosas van mal:

Ser golpeado por un ataque malintencionado que paraliza la infraestructura puede cerrar una empresa. Cuando el sitio web de Amazon colapsó, le costó a la empresa $ 1,000,000 por minuto de tiempo de inactividad.
Según Bloomberg News, la violación de Equifax de 2017 afectó a 147,9 millones de consumidores. El New York Times informó que esta violación le costó a la compañía más de $ 87,9 millones en gastos y la compañía perdió $ 3,5 mil millones en capitalización de mercado.

Estos son ejemplos extremos, pero es fácil ver que invertir tiempo, esfuerzo y dinero en una estrategia de visibilidad sólida y una defensa sólida puede realmente demostrar un gran retorno de la inversión. El problema es que el gasto en defensa antes de un ataque puede ser difícil de justificar. Sin embargo, la noticia está llena de compañías como Amazon y Equifax que ayudan a cuantificar el retorno potencial de una visibilidad total y una sólida estrategia de defensa.

Dimensión política
La política organizativa varía mucho de una empresa a otra. Generalmente, las organizaciones más pequeñas tienen gerentes que realizan una amplia gama de funciones. Las organizaciones más grandes, por el contrario, tienen lo que normalmente se denomina «silos funcionales». En redes grandes, por ejemplo, los conmutadores pueden ser administrados por un grupo diferente al responsable de la seguridad. Otro grupo administra la infraestructura, otro para las aplicaciones, otro para los sistemas operativos y así sucesivamente.

Al desarrollar una estrategia de visibilidad, puede haber muchas partes interesadas involucradas solo en la parte de TI del plan, pero ¿quién paga qué y dónde recae la responsabilidad cuando las cosas van mal?

Esto no quiere decir que varios silos no puedan trabajar juntos como un equipo. El uso de un TAP independiente como base de la estrategia de visibilidad simplifica la gestión a través de las líneas de demarcación. Los TAP tocan el interruptor y también tocan las herramientas conectadas. Esto permite que cada silo funcional administre su propio ámbito sin afectar o afectar a otros grupos. Resulta sencillo traspasar el presupuesto y la responsabilidad según la función.

Otro componente político de la estrategia de visibilidad 4D es la gestión de organizaciones que no son de TI. Toda la organización se ve afectada por el éxito o el fracaso de la red. Como se demostró en los ejemplos anteriores, administrar y proteger la red va mucho más allá del departamento de TI. Cuando las cosas van mal, el dolor se siente en toda la organización. Todos los usuarios de la red tienen la responsabilidad de administrar de forma segura su acceso a los recursos de la red corporativa. La formación sobre el uso de la red para el personal que no es de TI es útil, pero no infalible. Debe existir protección física contra ataques maliciosos en todos los frentes, además de la capacitación continua en toda la organización.

Dimensión legal
Los administradores de TI deben adherirse a una amplia variedad de nuevas leyes y regulaciones relacionadas con la seguridad de la red, el acceso a la información y la protección de la privacidad personal. Las regulaciones como GDPR y otras requieren varias protecciones para los usuarios de la red, tanto dentro como fuera de la organización. Se pueden imponer severas sanciones y multas por incumplimiento. El otro componente de la protección de la dimensión jurídica es la responsabilidad. Más allá del cumplimiento normativo, la distribución no autorizada y el uso malintencionado de la información que un usuario confía a la organización puede generar una responsabilidad muy costosa. Las personas confían información muy personal a las organizaciones a través de sitios web todos los días (números de seguridad social, números de tarjetas de crédito y cuentas bancarias) y cuando esta información llega a las manos equivocadas, puede ser devastador para el individuo tanto personal como financieramente.

Las organizaciones que no protegen adecuadamente esos datos privados pueden ser vulnerables a grandes sanciones financieras. Los costos asociados después de un ataque pueden ser solo una pequeña parte de un costo mucho mayor. Puede haber multas de los organismos reguladores, costos legales y, potencialmente, grandes premios punitivos a terceros dañados por la divulgación no autorizada de su información personal. Volver a las operaciones normales después de un ataque puede resultar muy costoso, lento y doloroso.

En conclusión
La visibilidad es la pieza fundamental de una estrategia más amplia de protección de redes y organizaciones contra amenazas a la seguridad. Una buena estrategia de visibilidad es fundamental para el análisis y la gestión del día a día para el funcionamiento eficiente de la red. Si bien se requieren muchas herramientas especializadas para comprender y proteger el tráfico de la red, deben implementarse de manera eficiente con la base adecuada.

La gestión de la red afecta a todas las partes de la organización y más allá. A menudo, el alcance es global. La responsabilidad, por lo tanto, también puede extenderse más allá de las fronteras internacionales. Abordar las dimensiones técnicas, financieras, políticas y legales en las primeras etapas de planificación permite a las organizaciones construir y administrar de manera eficiente una infraestructura de red robusta con defensas sólidas.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar