La seguridad en las empresas distribuidas: protegiendo las redes del presente

Fecha: Lun, 20/04/2009 - 12:40 Fuente: Por María Campos, country manager de Stonesoft

El auge del teletrabajo, las oficinas remotas y la necesidad de proporcionar acceso a recursos comunes a partners y clientes han provocado que la seguridad en la empresa moderna deje de ceñirse a límites físicos o geográficos. La interconexión es una realidad que proporciona notables ventajas en cuanto a flexibilidad se refiere, y por ello debe gozar de niveles de protección adecuados

La seguridad en las empresas distribuidas: protegiendo las redes del presente María Campos, country manager de Stonesoft

Al respecto, las redes privadas virtuales (VPN, en sus siglas en inglés) emergen como protagonistas indiscutibles en el ámbito de la seguridad corporativa. El acceso remoto es el eslabón más debil de la red, por ser el que más se expone a ataques al disponer de un control menos férreo que el del perímetro tradicional, y de ahí lo crucial de reforzar su protección.
De nada sirve desplegar todas las medidas de protección habituales en la sede central si un atacante puede acceder con facilidad de forma remota. Sería como blindar todas las puertas pero dejar una ventana abierta de par en par. En consecuencia, las empresas han de conocer cuánto suceda en su interior para evitar cualquier acceso no autorizado, y para tal fin la gestión global y centralizada constituye el camino más eficaz. De esta forma, se unifican las reglas de acceso en todas las sucursuales y se establecen distintos niveles jerárquicos con privilegios escalables.
Tres son los pilares que nos ayudarán a proteger los entornos remotos: la Gestión de Identidades (GI), el control de accesos y la continuidad del negocio.
La Gestión de Identidades debe situarse en el centro de toda política de seguridad corporativa, partiendo del concepto de identidad de red. Tal concepto consiste en un registro electrónico de fiabilidad que describa el perfil, los derechos y las acreditaciones de un individuo, de una empresa o incluso de un dispositivo, todo ello basado en certificados digitales que refuercen la confianza. En concreto, la GI ha de apoyarse en la política de protección conocida como AAA (Autenticación, Autorización y Acceso).
En lo que respecta a la continuidad del negocio, partimos del hecho de que una caída de la conexión es algo que ninguna empresa seria puede permitirse. Para evitar tales caídas, recurriremos al balanceo de carga y a la gestión centralizada. De esta forma, ahorraremos costes –al no ser necesario contratar un ancho de banda mayor- y facilitaremos la gestión de todo el sistema en caso de incidencia.
Partiendo de estos principios básicos, combinaremos robustez y sencillez en la aplicación de nuestra seguridad corporativa, por obra y gracia de la gestión centralizada. Hoy por hoy, la oficina remota ha de funcionar de igual forma que lo hace un departamento interno en la propia sede central de un negocio y sin importar las distancias ni los límites físicos, ya que las necesidades y obligaciones son igual de importantes a lo largo de toda la organización. En caso contrario, es la totalidad de la empresa la que quedaría comprometida, y no sólo una ubicación remota.

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar