Seguridad

Lo que debe saber el Canal sobre Firewalls para datos y aplicaciones

Las metodologías de los ataques informáticos variaron en los últimos años desplazándose del perímetro a las aplicaciones. Esto hace necesario un cambio de cultura en los tomadores de decisiones en Seguridad Informática, lo que genera una oportunidad para el Canal quien, además de tener el tipo de herramientas adecuado, puede hacer una preventa que aproveche la contención de este nuevo tipo de riesgo.

Por Gustavo Aldegani

Hasta hace unos años, la mayor preocupación de la Seguridad Informática de las empresas eran los ataques externos, hoy a este escenario se agregan el robo de datos, el abuso de información interno y el fraude. Cuando hablamos de abuso del manejo de la información interna no sólo nos referimos al acceso indebido o al robo de datos, sino a la tendencia cada vez más creciente del concepto que cualquiera puede acceder a donde le parezca según su propio juicio, incumpliendo las políticas corporativas; esto es algo cada vez más común en las personas más jóvenes, que no tienen una cultura de cumplimiento de normas.

Otro factor que complica este escenario es la adopción por parte de las empresas de nuevas tecnologías y arquitecturas, que aumentan la complejidad y la apertura del centro de datos, exponiendo constantemente los negocios a nuevas amenazas.

itsitio_cuadro_firewalls

Estos riesgos hacen que las soluciones existentes de seguridad de red y para puesto de trabajo sean fácilmente eludidas por los ataques complejos y no brinden visibilidad del uso de los datos.

La solución a estos problemas consiste en generar una nueva capa de protección que se sitúe alrededor de los datos del negocio y los sistemas de aplicaciones en el centro de datos.

LAS APLICACIONES EN RIESGO

Tomemos como ejemplo lo sitios Web, estos están constantemente expuestos a amenazas en las aplicaciones como inyección SQL, XSS, ataques DDoS y fraude. La mayoría de los ataques Web pueden eludir los productos de seguridad de redes, como IPS y los firewalls de nueva generación; el motivo es que estos productos no están diseñados para crear parches para las vulnerabilidades de las aplicaciones o detectar las técnicas de evasión. El mejor camino para minimizar estos riesgos es contar con una solución de seguridad específica, que pueda detener todo tipo de ataques, incluso los que aprovechan vulnerabilidades de las aplicaciones personalizadas.

Las vulnerabilidades de las aplicaciones son un punto clave ya que el ciclo de mantenimiento de un área de Tecnología se puede demorar semanas o meses en parchear y actualizar, lo que hace que los sitios Web queden expuestos por periodos prolongados. Con las aplicaciones heredadas ocurre algo parecido porque puede que no sea posible solucionar las vulnerabilidades debido a que se pueden producir pérdidas de performance o que un software no corra en una nueva versión de su plataforma.

La solución a estos problemas son los denominados Firewalls de Aplicaciones Web (WAF) que pueden reducir los costos de desarrollo de aplicaciones y eliminar la ventana de exposición, al reducir rápidamente el riesgo de la explotación de las vulnerabilidades, sin necesidad de actualizar o parchear ya que actúan como una barrera de protección general.

LOS DATOS EN RIESGO

Las empresas suelen implementar soluciones de seguridad de infraestructura, como firewalls y productos antivirus para proteger la información, pero éstas no proveen la visibilidad y el control sobre el uso de los datos. Para subsanar esta falencia algunas empresas recurren a los procesos manuales, que se basan en herramientas de auditoría. Este enfoque ha demostrado ser caro, incapaz de escalar y no puede brindar la separación de funciones necesaria para satisfacer las auditorías tanto internas como externas.

La mejor solución para estos problemas es una capa de seguridad cercana a los datos, capaz de identificar, priorizar y ayudar a mitigar el riesgo. Su capacidades básicas deben ser la auditoría del acceso a la información sensible y de los usuarios privilegiados, y la gestión de los permisos de acceso, con una supervisión y control completo de la utilización de las bases de datos y los archivos, y todo esto en un formato que permita el cumplimiento del marco regulatorio.

CLAVES PARA EL CANAL

Las familias de soluciones para estos problemas deben tener tres características principales:

  • Appliances físicos o virtuales que se implementen en la red cerca de los activos que se desee proteger.
  • Agentes que capturen la actividad de la base de datos y los servidores de archivos, y puedan funcionar de manera independiente o en combinación con gateways de archivos y base de datos.
  • Un Server que brinde un punto único centralizado para agregar y gestionar las políticas de seguridad, el monitoreo en tiempo real, así como la generación de informes de auditoría y cumplimiento normativo, incorporando información sobre reputación y actualizaciones de seguridad centralizadas.

La nube es un capítulo aparte. Para los clientes que tienen la necesidad de proteger sus activos en línea, pero no pueden implementar dispositivos en su infraestructura Web, existen proveedores de soluciones de seguridad para las aplicaciones y protección frente a la denegación de servicio basadas en la nube. El punto clave a tener en cuenta es si el marco regulatorio al que está expuesto la organización permite operaciones en sistemas Cloud; pueden existir limitaciones como en el caso de transacciones de información que contengan datos de personas protegidos por leyes específicas.

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba