Los ingenieros de La Salle-URL comparten las últimas novedades y proyectos en el campo de las soluciones de red en ingeniería telemática.

22 Abril 2021 | Publicado por userDataCenter

La Seguridad

Antes de hablar de la seguridad en un CPD, se ha de repasar un poco la historia y las tendencias de los últimos años.

Historia

Antiguamente, cuando se diseñaba un modelo de seguridad en una empresa, lo más importante, era establecer un perímetro de seguridad mediante un Firewall impenetrable. Sin embargo, hoy en día, los hackers se han vuelto más sofisticados y más del 90% de los ataques, traspasan el Firewall sin dificultad. Se podría decir que, en parte gracias a la pandemia, las empresas se han vuelto más vulnerables a ciberataques. Esto se debe a la situación que ha favorecido el teletrabajo, ya que permitir que los trabajadores trabajen desde sus casas con las llaves de la empresa. Los hackers ya no buscan vulnerabilidades en el FW, ahora se centran en atacar a los trabajadores para conseguir acceder a la empresa desde sus ordenadores. Para que se entienda mejor, más del 90% de los ataques en las empresas, se deben a que un trabajador ha abierto un correo que no debía. Algo tan simple como un correo, tumba toda la seguridad del FW sin pestañear. Se podría decir que, los ataques han evolucionado de centrarse en IPs a, centrarse en identidades.

Tendencias

En cuanto a tendencias, tenemos las del cloud que, en los últimos años ha ido cogiendo mucho peso. Hoy en día, todas las empresas tienen parte de sus datos en la nube. Hace unos años, el Headquarter tenía las capas de información más expuestas a ataques y, las diferentes branches de la empresa, tenían las menos expuestas. Hoy en día con el cloud esto ha desaparecido. Ahora mismo, las capas menos expuestas están en el Headquarter y, las más expuestas, en la nube. Es interesante saber que el cloud, ha sido el que ha provocado en gran parte el decline de MPLS (legacy), ya que ahora se utiliza una tecnología SD-WAN, asemejada a MPLS pero, a nivel de red. Además, permite adaptarse constantemente a las necesidades de ancho de banda, algo que, en términos empresariales, supone un ahorro considerable.

Abstracción

Ahora que se ha visto un poco la historia y las tendencias de la seguridad, es importante añadir una última cosa. Se trata de la evolución de la abstracción. Hemos pasado de la era del Hardware a la del “Access anywhere with every device and any app”. Antiguamente, las empresas tenían servidores físicos. Más tarde, entro el concepto de máquina virtual, en la que, todo el hardware podía combinarse y generar muchos más servidores. De máquinas virtuales, se pasó a hablar de containers que, en esencia son máquinas virtuales que comparten un mismo Sistema Operativo (como un hypervisor). Hoy en día, ya no se habla de containers, se habla de Serverless que, es una computación on-demand. Un mismo Sistema Operativo que tiene diferentes funciones que van según la demanda y las necesidades. Al hablar de funciones, estamos hablando de cosas que se programan, por lo que ahora mismo, nos encontramos en la era del Software.

Best Practices

Hablando del presente, el problema de hoy en día no es entender esta evolución, sino, hacerle entender a las empresas que la seguridad ha evolucionado y han de actualizar su modelo de seguridad. El problema es, que esto cuesta dinero y que muchas empresas son reacias a este cambio y no son conscientes del coste que un ciberataque puede llegar a tener. Se ha calculado que, de media, un ciberataque le cuesta medio millón de euros a una empresa grande y a una pequeña, unos 40000 euros. Puede parecer poco, pero, estamos hablando de ataques simples. Los ataques más sofisticados, pueden llegar a costar mucho más y tener consecuencias más severas.

Para buscar una solución, debemos tener en cuenta que siempre nos van a entrar en nuestra empresa. Lo único que podemos hacer es mejorar nuestros tiempos de respuesta. Es muy difícil dar una solución generalizada para todas las empreas, ya que cada una tiene sus propias necesidades y requerimientos. Lo que si se puede hacer es, dar pautas que, si se cumplen, garanticen un buen sistema de seguridad. Entre estas pautas, encontramos las siguientes:

  • Lockdown: Si nuestros servidores tienen funciones, cierra todos los puertos que no tengan nada que ver con estas funciones. De esta forma, limitas las puertas a tu empresa, disminuyendo así el riesgo de ataque.
  • DLP (Data Loss Prevention): Es como un FW pero, a nivel de aplicación. Incorporar uno en cada una de las formas de salida de tu empresa (por ejemplo: no permitir que un trabajador pueda llevarse ficheros de la empresa mediante un USB o un correo). Con esto, puedes garantizar una segurización transversal.
  • Monitorización: Añadir un SIEM que, se encarga de supervisar el tráfico en todo momento. Además, genera unos resultados en un formato entendible, por lo que es sencillo localizar el tráfico malicioso. Si el FW te da ojos de entrada al perímetro, con esto consigues ojos también dentro del perímetro.
  • FW: Hemos hablado en todo momento de un FW de perímetro, pero, estaría bien tener otro interno. Estos dos FW, deberían de poder hablar entre ellos mediante una misma consola de gestión. Si aparece un tráfico en el interior de tu perímetro que no ha entrado por el perímetro, pues si hablan entre ellos, será muy fácil prevenir.
  • Zero Trust: Quitar privilegios innecesarios. Antes se ha dicho que, el 90% de los ataques se deben a que un trabajador abre un correo. Si se quitan privilegios, los hackers tendrán menor acceso e impacto en nuestra empresa.
  • Templates: Realizar la configuración de los dispositivos mediante plantillas. Si todo se hace por software, si usamos unas mismas plantillas, siempre sabremos lo que estamos haciendo y tendremos una mayor organización. En caso de que nos ataquen, consultando una plantilla, uno puede ver rápidamente que puede haber generado la vulnerabilidad.
  • Saas: Tener la consola de gestión en la nube es buena idea. Te quitas muchos problemas de encima (por ejemplo, Dropbox, te quita las preocupaciones de seguridad). Esto, permite que uno se centre en el back-end y front-end,

Autores: Rafael Gómez Tur & Alba Neamtu Llobregat

Share

Añadir nuevo comentario

CAPTCHA
Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.
2 + 0 =
Resuelva este simple problema matemático y escriba la solución; por ejemplo: Para 1+3, escriba 4.