FlagSábado, 20 Abril 2019

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

ciber 70 01

En el ambiente corporativo las redes inalámbricas forman parte importante de los procesos de trabajo por lo que el tema de seguridad es inseparable, la estrategia original basada en protocolos de control de acceso a la red ha evolucionado a lo largo del tiempo permitiendo hoy en día contar con WPA3 (Wi-Fi Protected Access 3) que vino a sumar nuevas funcionalidades para simplificar la seguridad, habilitar una autenticación más robusta, aumentar la fuerza de la encriptación y mantener la resistencia de las redes de misión crítica.

“El WPA3 es bienvenido en este momento, pues con la transformación digital la adopción de redes inalámbricas se ha hecho masiva por las empresas. Desde el punto de vista de los fabricantes de tecnología, la red Wi-Fi puede ser cada vez más segura, siempre y cuando esté bien configurada y sean utilizados los componentes y los protocolos que lleven esa seguridad robusta exigida por las personas y las corporaciones”, expone Leandro Werder, director de Ingeniería de Ventas y Tecnologías de Acceso Seguro para Fortinet América Latina y el Caribe.

Entonces al hablar de redes WiFi la seguridad va más allá del tema de contraseñas ahora es necesario incluir nuevos requerimientos como control de acceso, revisión de aplicativos, identificación de access point clandestinos y ocuparse de mantener alejados a los intrusos. Todo esto garantizando el mejor desempeño posible de la red a fin de mantener los procesos de negocio en los mejores niveles.

Y esta no es una tarea fácil, SonicWall en su Informe de Amenazas 2019 señaló que los cibercriminales no están abandonando sus incansables esfuerzos por conseguir ilegalmente datos, información valiosa y elementos de propiedad intelectual. Así lo demuestra el incremento superior al 200 por ciento en ataques perpetrados a IoT y los casi 4 billones de intentos de intrusión.

scansource perez2

En la parte de productividad, Víctor Pérez Chávez, Country Manager de Scansource México menciona que las redes inalámbricas sin lugar a duda facilitan muchos procesos, sin embargo, es indispensable evaluar los riesgos como pérdida de información crítica relacionada con clientes, de tipo comercial, financiera y el know how de la empresa sobre patentes y fórmulas. “La seguridad debe tener una partida para mantener la tecnología del lado de la empresa”, apunta.

Para este proceso, la industria ha acuñado un término sumamente atinado y encapsulado en una palabra: Visibilidad. La cual permite reconocer que las políticas en efecto se están llevando a cabo, cuáles no son respetadas y cuáles probablemente fueron desactivadas o no se ejecutaron en su momento, como comenta Erick Muller, Consultant Systems Engineer & Security Software en Aruba Networks México.

aruba muller2

“Cambiar la complejidad que típicamente se encuentra en una empresa resulta difícil. La propuesta es segmentar por áreas, aunque lo primero a lograr es tener visibilidad de la red. Con Device Inside, se puede conocer cómo está conformada su red y qué equipos se conectan, de qué tipo inclusive. Si tienen tecnología de última generación, se pueden generar políticas de acceso a los actuales y futuros dispositivos asegurando que cumplirán los lineamientos aprobados y de manera segura”, explica Muller.

El planteamiento de seguridad no termina con el perímetro, porque particularmente al hablar de redes inalámbricas, los usuarios están dentro para habilitar sus dispositivos móviles. Entonces el reto, no es de barreras, sino de habilitadores para que la red se use de manera más conveniente y que sobre todo le permita a los responsables, capacidad de reacción y adaptación.

En este sentido, un punto importante para lograrlo es la segmentación dinámica donde sea viable detectar anomalías y entonces la misma red actúe en automático. Clear Pass de Aruba es capaz de mandar señales a los dispositivos de red como switches, access points, incluso realizar un ajuste temporal donde se niega un acceso al DNS porque se sospecha de una infección alojada en un endpoint, y si bien la política no se guarda puede ser un medio de contención y le da al staff de TI una ventana de tiempo más amplia para reaccionar con propiedad y, ahora sí, aplicar los cambios permanentes.

 

cisco marino2

Juan Marino, responsable de ciberseguridad para Cisco de la región Latam NCO, menciona al respecto que la propuesta del fabricante es lograr la visibilidad a través de flows, donde el canal activa esta capacidad ya incluida en los propios equipos de la infraestructura. Ahora se trata de colectar y analizar el tráfico sin impactar en el desempeño. En este punto entra Steel Watch de Cisco, para usar la red como si se tratara de un sensor maestro; los modelos válidos alimentan a la solución, se realiza un proceso de aprendizaje y tras una semana de operación el dashboard puede reconocer quién interactúa, de qué forma y con qué dispositivo, más la dirección del tráfico para entonces resaltar los comportamientos sospechosos y sólo atender las incidencias antes de que causen algún daño; adicionalmente resulta un elemento de auditoría fiable para reconocer qué políticas en efecto se están cumpliendo en modo producción para predecir eventos posibles.

Esto se puede reforzar con la participación de Cisco Umbrella; cuando se tiene visibilidad de la red, los DNS juegan a favor de IT cuando se usan como primera línea de defensa. Para lograr esto, la propuesta reconoce que si bien un malware pudo entrar de alguna forma, típicamente necesita salir al exterior mediante un DNS request, el ransomware por ejemplo; pero al bloquear esta salida se trunca su funcionamiento, en un 96% de los casos de acuerdo con los datos del fabricante. Aunque la máquina o endpoint se encuentre infectado, los efectos se inhiben; lo cual resulta todavía más conveniente a nivel de firewall porque no tuvo que procesar ese tráfico a principio de cuenta, ya que ni siquiera fue generado.

Capacitar y proponer, valores del canal

 

westcon estrada2

De acuerdo con Tonatihu Estrada PM de Cysco, Meraky Enterprise y Seguridad en Westcon, uno de los puntos más propensos a ser atacados y con menos atención son las redes inalámbricas. “Es muy fácil suplantar un SSID legítimo para robar información y esto podría haberse evitado con tecnologías como WIPS, detección de Rogue AP o Rogue SSID. Además, las herramientas tradicionales como el antivirus ya no son suficientes, es un hecho que las empresas tardan días, meses o incluso años en saber que fueron víctimas y en ese lapso de tiempo se pudieron originar toda clase de robos o secuestro de información, daño a la infraestructura, daño a la reputación de la empresa; así que la ciberseguridad debe contemplarse desde el diseño básico”, recomienda.

Cisco reconoce en ese sentido que el mundo de la seguridad informática es tan dinámico que un programa tradicional no daba abasto para mantener a la vanguardia a sus canales, por lo cual crearon Fire Jumper, donde entre otros temas, se especializa a los ingenieros técnicos del canal en diseño, posicionamiento de las soluciones y actualización desde la óptica de ciberseguridad. Cabe destacar que hay un proceso de certificación previa para entonces profundizar los temas generales de infraestructura.

Por su parte, Víctor Pérez de Scansource, agrega desde el punto de vista del mayoreo, que una de sus líneas de negocio se encuentra especializada en seguridad lógica. Esto permite que las soluciones de los vendors sean dirigidas por vertical de negocio; los ingenieros de preventa con el conocimiento para su aplicación y los equipos demo, sumados a la capacitación, permiten demostrar en las instalaciones del cliente cómo un proyecto podrá tener un ROI atractivo para la empresa.

Ante un escenario más consultivo, la capacitación debe ser una constante para el canal que desee destacarse de la competencia. En el caso de Aruba su agenda se centra en la certificación por estados de la república a través de los Territory Managers, considerando además mesas de debate con clientes, canales e ingenieros del fabricante, y un plan para impulsar otras competencias como Switching & Wireless; todo ello bajo una estrategia de cercanía con sus canales.

En este sentido el canal debe visualizar la importancia de las redes inalámbricas, el impacto que tiene en el negocio particular de cada empresa y sobre todo identificar las mejores opciones tecnológicas que se adapten las necesidades puntuales de sus clientes. El objetivo deberá ser conocer la estrategia que los fabricantes y mayoristas están desarrollando para proteger con mayor eficiencia el mundo de las redes corporativas a fin de minimizar el impacto que pudiera llegar a tener un ataque cibernético por esta vía.