<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

La importancia del control de accesos

Publicado el 6/09/18 9:57

Vivimos momentos de recuperación económica que se está traduciendo en el aumento de las dimensiones y capacidades de las redes informáticas, y del número y tipologías de dispositivos que acceden a ellas, vía PC, portátil, tablets y smartphones. Esto complica las infraestructuras de red y amplía la posibilidad de ser atacados. Se impone una revisión de los entornos tecnológicos que comience por un correcto control de accesos.

El día a día de las organizaciones está cada vez más deslocalizado, igual que las posibilidades de trabajar a distancia y acceder a los recursos corporativos, en cualquier momento y lugar. La movilidad de los dispositivos que empleamos obliga a estas redes corporativas a asumir el creciente volumen de accesos remotos, vía innumerables VPNs y diferentes direcciones IP.

Las normativas que lo regulan, como la directiva europea que entró en vigor el pasado mes de enero, establecen que el responsable de las acciones ilegales realizadas en una red sea el propietario de la misma.

Las normativas europeas regulan que el responsable de las acciones ilegales sea el propietario

 

Esto agrava el aspecto de la responsabilidad, pero aún es más peligroso que muchas organizaciones actuales utilizan su red como si fuera una mera conexión entre puntos de acceso, sin una visión global. Esto provoca fallos de seguridad, porque las conexiones son fácilmente crackeables y la capacidad de extracción de datos de potenciales delincuentes muy alta, al no poder establecer políticas generales de seguridad.

Ambos aspectos, complejidad y vulnerabilidad, se están afrontando con tecnologías de control de red, o tecnologías NAC, término que responde a un sistema de control granular de los dispositivos que acceden a una red, y permite establecer políticas de  BYOD que eviten la propagación de malware y otras amenazas.

Descarga la guía "Retos tecnológicos que plantea GDPR"

Las primeras soluciones NAC ofrecían la posibilidad de implementar un servidor de administración de políticas, que podía dictar las actividades que los usuarios y dispositivos identificados podían realizar en una red concreta. Esto incluía la capacidad de hacer cumplir restricciones de red, basadas en políticas y procedimientos corporativos, así como cumplir con los requisitos contemplados en ciertas regulaciones.

También ofrecía la capacidad de restringir los dispositivos en función de su estado operativo: ¿está actualizado con los parches del sistema operativo? ¿Tiene instalado un firewall, virus y/o solución de malware activa? ¿Se han instalado aplicaciones restringidas?

Una gran restricción de estas soluciones era que normalmente estaban limitadas por dispositivos que tenían sistemas operativos específicos instalados y/o que eran capaces de instalar un agente NAC. Pero, las soluciones NAC actuales se centran en el modo de utilización de la propia red, proporcionando visibilidad y facilitando su gestión, reduciendo así el impacto de las intrusiones y aumentando la productividad.

El NAC establece a qué tipo de entornos de red puede acceder cada usuario. Un ejemplo claro es el de consultores externos que necesiten conectarse a servidores, pero que no tengan por qué acceder a ningún otro lugar de la red.

Las aplicaciones NAC permiten establecer una serie de parámetros: perfiles definidos, requisitos de conexión (que tengan instalados antivirus, reconocimientos personales…) llegando incluso a la virtualización de los entornos de networking, permitiendo sustanciales ahorros en los servicios básicos de infraestructura de red.

Dichos servicios de infraestructura suponen un gran desembolso económico, tanto en adquisición como en mantenimiento (cada uno se administra de diferente), y es necesario un conocimiento cualificado de los mismos. Pero, a cambio, las soluciones descubren cada dispositivo conectado a la red y controlan su comportamiento, lo adapta y configura dinámicamente y sin intervención de los técnicos, detectando cualquier dispositivo infectado en la red y estableciendo un entorno seguro para el resto.

Homogeneizar las políticas de acceso a la red y reducir el consumo energético, son las principales cualidades de estas tecnologías, además de resolver la seguridad de forma global en una organización, al alcanzar todas sus oficinas, sedes, o campus universitarios. Una respuesta integral que garantiza la invulnerabilidad de la compañía en todo momento.

CTA1-GDPRl