¿Dónde está el límite de la seguridad perimetral? ¿Hasta qué punto se puede desdibujar el borde que separa la seguridad interna de la externa? ¿Cómo lograr que el negocio y sus activos informacionales estén más protegidos?
Está demostrado que las amenazas más sofisticadas se aprovechan de la indefensión de la denominada “red interna plana”. Uno de los motivos es el diseño inadecuado de la seguridad perimetral, que se olvida de que la red interna es igual o más vulnerable que la externa y desplaza el escudo protector del firewall hasta su frontera más externa.
Al plantear la seguridad de esta forma, los vectores de amenazas procedentes de descargas web o vulnerabilidades relacionadas con el email; no tardan siquiera unas horas en infectar la red interna. Rápidamente, sus efectos adversos se propagan, a veces de forma más visible, a veces de manera oculta; penetrando en el núcleo de la información confidencial, de la que extraen cada bit de datos valiosos.
Según un reciente informe de Fortinet, “el 60% de los ataques tiene el potencial de poner en riesgo a toda la organización en pocos minutos”. Dado que las amenazas cada vez están más avanzadas y que el tiempo de reacción que queda, para elaborar una respuesta desde que se detecta el peligro, se va reduciendo; es importante trabajar la protección.
La seguridad perimetral evita el momento más crítico, ése en el que la amenaza penetra en una red. Esta vulneración se puede producir de muchas formas distintas, tal y como revela el mismo estudio de Fortinet:
- El 23% de los usuarios de negocio abren correos con amenazas de suplantación de identidad.
- De ellos, el 11% se olvida de no hacer clic en los adjuntos, y termina abriéndolos.
- Sólo durante los primeros sesenta minutos de la jornada laboral, el 60% de los usuarios de negocio abrieron este tipo de emails con amenazas.
Para aumentar la efectividad de la seguridad perimetral es importante que en la elección del firewall se compruebe que reúne cualidades como:
Así definida, la seguridad perimetral puede salvaguardar la integridad de la información sensible de la organización, protegiendo al negocio de amenazas y ataques. Pero es posible ir más allá, por ejemplo, con los sistemas de seguridad capaces de actualizar la plataforma en tiempo real para un mejor ajuste a las necesidades puntuales de cada momento.
Os invitamos a seguir el Blog de Seguridad de Logicalis Spain y esperamos que nos acompañéis en este camino conjunto que iniciamos.