La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

HP Wolf Security Threat Insights

El firewall como elemento clave de la arquitectura de red

La importancia de utilizar un firewall en el lugar de trabajo está bien establecida. No obstante, y en respuesta a las sofisticadas amenazas actuales, un cortafuegos periférico ya no es suficiente. En un entorno en constante evolución, Stormshield muestra cómo integrar y gestionar adecuadamente un firewall en la arquitectura de red para obtener el máximo beneficio.

El cortafuegos es uno de los pilares clave de la seguridad perimetral de las empresas. Sin embargo, los cambios en los modelos de trabajo (nómadas digitales, teletrabajo, SaaS y otras infraestructuras en la nube), junto con las ciberamenazas cada vez más sofisticadas, están llevando a los administradores de sistemas a redefinir su uso, añadiendo nuevas capas de protección. Ya no basta con crear un muro alrededor del borde de la red, es necesario ir más allá.

Por ello, y de acuerdo con el principio de defensa en profundidad, es aconsejable instalar al menos dos firewalls para crear una DMZ (zona desmilitarizada). Esta doble barrera proporciona un sello adicional contra los flujos de datos (potencialmente maliciosos). El objetivo es implantar varios niveles de confianza, desde Internet a la LAN, e incluso a los centros de datos y otros entornos en nube. Y los cortafuegos de nueva generación (NGFW) pueden llevar aún más lejos la seguridad de la arquitectura de red; por ejemplo, con la segmentación.

“La regla de la doble barrera no consiste en acumular cortafuegos, pensando que el primero de ellos bloqueará las vulnerabilidades del otro, sino en crear zonas de confianza y aplicar reglas de seguridad coherentes, mientras se controlan los flujos de datos. Esta segmentación de la red permitirá bloquear el movimiento lateral del ransomware y aplicar políticas para el filtrado granular de los flujos de tráfico”, asegura Antonio Martínez Algora, Responsable Técnico de Stormshield Iberia.

Adicionalmente, y para constatar que los usuarios y los dispositivos que se conectan a las redes son legítimos, las empresas pueden aplicar el principio de «confianza cero» en la autenticación y autorización del acceso a la red. Los últimos modelos de firewalls utilizan esta filosofía para el control de acceso de los usuarios, en lugar de filtrar únicamente en función de la IP. Asimismo, y gracias a una mayor interacción de estos dispositivos con soluciones de tipo EDR, el proceso de autenticación consigue ir un paso más allá. El firewall de nueva generación se convierte así en un elemento clave de la arquitectura Zero Trust.

Una necesaria gestión centralizada

Ya sea en el extremo o en el centro de una red, cerca de los equipos industriales o alojados en la nube, el número de firewalls y sus ubicaciones se han multiplicado hasta tal punto que su gestión puede convertirse en una tarea compleja.

Es aconsejable instalar al menos dos firewalls para crear una DMZ (zona desmilitarizada)

Para simplificar este proceso, la gestión centralizada permite realizar la configuración de varios cortafuegos a través de una sola herramienta y administrarlos todos desde una única plataforma. Esta es una gran ventaja para los MSSsP y los distribuidores de TI.

Adicionalmente, y en términos de cumplimiento, la gestión centralizada facilita el acatamiento de las normas de seguridad, al garantizar que las políticas de seguridad se aplican de manera uniforme a todos los cortafuegos de la red.

Por último, la supervisión y la elaboración de informes también se ve mejorada, ya que, al centralizarse la gestión de los registros, los indicadores pueden visualizarse desde una única interfaz. Asimismo, y en los casos en que los registros se recopilan, almacenan y archivan en una única plataforma, los administradores de sistemas pueden encontrar y corregir problemas de configuración con mayor facilidad.

¿Y qué hay del futuro?

Está claro que los sistemas de protección de red no son la única área de crecimiento dentro de la empresa; los de protección de endpoints siguen la misma tendencia. Sin embargo, el éxito recurrente de los ciberataques demuestra la ineficacia de este enfoque. Y es que la proliferación de soluciones de detección provoca numerosos eventos variados con patrones de comportamiento difíciles de interpretar y correlacionar para los administradores. Esta falta de visibilidad limita la capacidad de reacción, lo que en la práctica se traduce en un menor nivel de protección.

En respuesta a esta problemática, y con el fin de permitir una gestión más completa, Stormshield XDR (eXtended Detection & Response representa un paso adelante para mejorar la eficiencia operativa cibernética de la infraestructura.

Como una solución 100% europea, 100% fiable, Stormshield XDR ofrece la combinación ideal de protección de redes, seguridad de puestos de trabajo, inteligencia sobre amenazas y orquestación para alertar en tiempo real y facilitar una respuesta rápida y sostenible. El análisis en profundidad del comportamiento abarca las tramas de la red, el comportamiento del sistema operativo, los procesos o los archivos que reciben los empleados, así como la correlación de todos los eventos para identificar señales débiles, ofreciendo una visión de los ciberataques más sofisticados y capacidad para responder a ellos.

En definitiva, con Stormshield XDR se consigue reducir los riesgos y puntos ciegos, recibir alertas en tiempo real, correlacionar los eventos notificados por las distintas soluciones de ciberseguridad, y gestionar incidentes a través de escenarios de respuesta y remediación. El conjunto forma una solución completa que proporciona una visión general de la infraestructura, mejorando significativamente la toma de decisiones y manteniendo niveles óptimos de seguridad.

Deja un comentario

Scroll al inicio