Mejores prácticas de seguridad de red

La empresa moderna está cada vez más distribuida y centrada en la nube, lo que tiene graves implicaciones para la ciberseguridad. La superficie de ataque nunca ha sido mayor, y ahora los ciberdelincuentes se han vuelto muy adepto a explotar esta nueva realidad. La clave para superar este desafío es seguir las mejores prácticas de seguridad actualizadas, o seguridad de confianza cero, que se basa en el precepto de no confiar nunca en nada (fuera o dentro de los perímetros de seguridad de la organización) sino equilibrar una experiencia realista del usuario.

Solicite una demostración Lea el informe Frost & Sullivan

La importancia de la seguridad de la red

Las empresas, grandes y pequeñas, necesitan protegerse del próximo ataque. Como aprendimos en el Informe de Seguridad 2021, los actores de amenazas son oportunistas. Cuando comenzó la pandemia y los trabajadores pasaron a trabajar desde casa, los actores de amenazas cibernéticas aprovecharon la vulnerabilidad de las VPN e intensificaron los ataques de phishing dirigidos a trabajadores remotos.

 

En el informe había 5 recomendaciones sencillas y fáciles de recordar para mejorar su postura en materia de ciberseguridad:

 

  • Cambie su configuración de seguridad de detectar a prevenir.
  • Asegure todo; rojo, móvil, terminal y nube.
  • Consolide la seguridad para mejorar la visibilidad.
  • Implemente el modelo de confianza cero, “confiar pero verificar”.
  • Sea ciberconsciente y utilice esta inteligencia sobre amenazas a su favor.

 

Si hay algo que aprender es la adopción de una mentalidad de ciberseguridad. En palabras de la Dra. Dorit Dor, vicepresidenta de productos de Check Point, "la seguridad es un factor que desbloquea la innovación y ayuda a salvaguardar el futuro, para todos nosotros".

5 mejores prácticas de seguridad de red

Con un panorama de ciberamenazas creciente y en evolución, una seguridad de red eficaz es vital para todas las organizaciones. Hemos compilado una lista de las cinco mejores prácticas de seguridad de red para ayudar a su organización a protegerse contra las amenazas cibernéticas de Generación V:

#1. Segmento, Segmento, Segmento

La primera mejor práctica es segmentar su red en zonas. Los segmentos de red básicos para un firewall de red perimetral en una organización pequeña están diseñados para aislarla de las redes externas, tal vez creando una zona desmilitarizada (DMZ) y una red interna.

 

Las zonas de red interna se pueden crear utilizando atributos de grupo funcional o empresarial. Ejemplos de grupos empresariales incluyen recursos humanos, finanzas, investigación y desarrollo, acceso wifi para visitantes. Ejemplos de grupos funcionales incluyen web, bases de datos, correo electrónico, servicios de red central (como DNS y Microsoft Active Directory) y servicios de IoT como sistemas de vigilancia o gestión de edificios. El rojo segmentado permite la configuración de acceso con privilegios mínimos a través de los límites de la zona. Esta es la base para la confianza cero y nuestra próxima mejor práctica de seguridad.

#2. Confía pero verifica

En el modelo de confianza cero, los datos pueden considerarse el nuevo perímetro. El acceso a esos datos está permitido únicamente a las personas, dispositivos, sistemas y aplicaciones que los necesitan como parte de su función definida. Para implementar confianza cero, implemente controles de acceso basados en roles y sistemas de administración de identidad que puedan verificar el acceso.

 

Esto incluye:

  • Utilizando autenticación de múltiples factores para las personas.
  • Garantizar que el dispositivo o la máquina desde donde realizan la solicitud cumpla con los requisitos de la empresa (por ejemplo, no esté infectado o rooteado).
  • Usar certificados basados en PKI para verificar e identificar aplicaciones y sistemas.

 

Una vez verificado, el contexto de la conexión y el dispositivo se pueden monitorear para detectar cualquier cambio de estado. Por ejemplo, puede ocurrir un cambio de contexto de conexión si el cliente utiliza un exploit de red o aplicación una vez establecida la conexión. Esto se puede lograr usando tecnologías IDS/IPS.

#3. IoT seguro

Seguridad de IoT es una extensión de la mejor práctica “Confía pero verifica”. Los dispositivos de IoT conectados a la red son omnipresentes en la actualidad. Al igual que la TI en la sombra, los empleados pueden conectar dispositivos de IoT a la red sin obtener aprobación previa. Desafortunadamente, existe una buena posibilidad de que el dispositivo sea vulnerable y, si se expone a Internet, es muy probable que bot red lo descubra y lo comprometa.

 

Las empresas pueden descubrir el dispositivo cuando están conectadas utilizando productos que se especializan en IoT para diferentes industrias, como empresas, atención médica, manufactura y servicios públicos. Todas las industrias son vulnerables a los dispositivos de IoT empresariales, como las cámaras IP y HVAC o los sistemas de gestión de edificios. Incluya también soluciones que detecten estos dispositivos de IoT. En industrias como la atención médica, la manufactura y los servicios públicos que utilizan dispositivos de IoT autorizados en la producción, aplique controles de seguridad que no impidan las funciones normales del dispositivo de IoT.

 

Asegurar el IoT implica:

  • Descubriendo y clasificando el dispositivo de IoT.
  • Segmentar automáticamente el dispositivo mediante política de firewall.
  • Prevención de exploits de dispositivos vulnerables conocidos que utilizan tecnologías IPS.

#4. Habilitar seguridad

Aquí, volvemos a una de las cinco recomendaciones que mencionamos anteriormente: cambie su configuración de seguridad de detectar a prevenir. Primero, habilite la seguridad que coincida con los datos, el dispositivo, el usuario o el sistema que está protegiendo, incluido:

 

  • Acceso seguro a Internet: los usuarios que accedan a archivos en Internet necesitarán tecnologías avanzadas de prevención de amenazas, como sandboxing y desarmado y reconstrucción de contenido (CDR), para protegerlos de archivos maliciosos.
    • CDR les permite acceder solo a archivos seguros mientras los archivos se emulan en un sandbox virtual para estar al tanto de la malicia.
    • Del mismo modo, se debe proteger a los usuarios de visitar sitios maliciosos y de distribuir malware no autorizado.
    • Ningún usuario está a salvo del phishing dirigido, por lo que las protecciones antiphishing también son vitales.
  • Datos seguros: evite la pérdida involuntaria de datos confidenciales con tecnologías de Prevención de pérdida de datos (DLP). Los usuarios a veces inadvertidamente o por conveniencia pueden enviar su trabajo a un correo electrónico personal. Las tecnologías DLP proporcionan seguridad y visibilidad sobre cómo los empleados utilizan los datos de la empresa.
  • Seguridad del dispositivo: firewall permite el control de grandes grupos de computadoras, pero a veces se necesita seguridad granular del dispositivo.
    • Los productos de seguridad para dispositivos que protegen computadoras portátiles y dispositivos BYOD aplican las mejores prácticas de microsegmentación del modelo de confianza cero al crear una capa de seguridad para estos dispositivos móviles.
    • soluciones de seguridad de terminales y EDR que protegen portátiles y ordenadores con anti-ransomware que detecta cuándo los archivos están en riesgo, puede restaurar automáticamente los archivos a su estado seguro y puede proporcionar información rica y detallada de cómo comenzó una infección de malware (incluso cuando se conecta un dispositivo USB malicioso).
    • Las soluciones de defensa contra amenazas móviles protegen BYOD y los dispositivos móviles propiedad de la empresa de aplicaciones maliciosas y pueden detectar cuando un dispositivo está rooteado o liberado. Cuando se combina con una solución MDM/UEM, solo se puede permitir el acceso a los activos corporativos a dispositivos móviles compatibles.
  • Seguridad nativa de la nube: las tecnologías de la nube virtualizan las cargas de trabajo y las aplicaciones. Proteger las infraestructuras de centros de datos híbridos y de nube híbrida (nube pública y privada) requiere tecnologías de seguridad nativas de la nube que sean ágiles, dinámicas y puedan escalar a medida que estas infraestructuras crecen o se reducen. Esto se puede lograr con DevSecOps, es decir, incluir la seguridad en los canales de CI/CD de DevOps para automatizar la seguridad, prevenir amenazas y gestionar la postura en entornos híbridos y de múltiples nubes.

#5. La seguridad es un proceso, no un producto

Aquí, revisamos una de las principales recomendaciones de ciberseguridad del Informe de seguridad de 2021: sea ciberconsciente y utilice esta inteligencia sobre amenazas a su favor y lo que esto significa cuando se aplica a la seguridad de la red.

  • Cree y comunique su plan de seguridad: Principalmente, esto significa tener un plan de seguridad establecido y comunicarlo a sus empleados para asegurarse de que sigan las pautas de la compañía. Esto, junto con la capacitación de los empleados, ayudará a aumentar su conciencia y proporcionará pautas para que ellos también las sigan.
  • Construya una seguridad resiliente: La probabilidad de que cualquier empresa sea atacada es alta, por lo que es importante diseñar y crear sistemas de seguridad resilientes. La resiliencia en ciberseguridad garantiza que su negocio continúe operando incluso cuando esté bajo ataque.
    • Esto significa tener una seguridad que no sea un único punto de falla, es decir, usar firewall en una HA o, mejor aún, un clúster de carga compartida Activo-Activo como el de una solución de seguridad de red a hiperescala.
    • Además, esto significa seguir la primera recomendación del Informe de seguridad de 2021: cambie su configuración de detectar a prevenir. Cuando previene ataques, ahorra tiempo al tratar de controlar que la infección se propague lateralmente dentro de su red.
  • Realice auditorías periódicas: la realización de auditorías de seguridad periódicas puede identificar vulnerabilidades en sistemas como puertos abiertos, uso de protocolos inseguros (TELNET) y configuraciones que no son seguras (usando contraseñas predeterminadas).
    • Otro hallazgo de una auditoría de seguridad puede mostrar que los datos confidenciales no están protegidos en reposo, en tránsito a través de la red o mientras están en uso. El cifrado de datos en reposo y el uso de VPN puede ayudar a proteger los datos de escuchas clandestinas y cuando se produce una violación.
    • Las auditorías de seguridad se pueden ampliar contratando a un tercero para que realice pruebas de penetración o una evaluación de seguridad para identificar el intervalo de seguridad.
  • Mantenimiento de seguridad: la principal consideración aquí es realizar copias de seguridad y actualizar periódicamente sus sistemas de seguridad y otros dispositivos de red conectados.
    • Incluso firewall puede ser vulnerable. Siga las 8 mejores prácticas de firewall para proteger la red y fortalecer su firewall y la seguridad del firewall.
    • Hacer copias de seguridad regulares de las configuraciones y los datos del sistema le ayudará a recuperarse cuando los sistemas fallan, los administradores cometen errores y, en el peor de los casos, cuando se produce una violación.
  • Control de cambios de seguridad: Tener un proceso de control de cambios implementado reduce los errores de configuración, asegura que los cambios sean rastreados y su efecto sea analizado y medido.
  • Optimice la seguridad: además de realizar auditorías periódicas, los sistemas de seguridad deben monitorearse para garantizar que estén funcionando bien a medida que se agregan dispositivos a la red o se coloca más carga en la red.
    • firewall necesita realizar una inspección profunda de los paquetes, lo que puede agregar latencia y reducir el rendimiento. Utilice sistemas de seguridad que puedan escalar según sea necesario para satisfacer la demanda.
  • Sea proactivo: Los actores de amenazas sofisticados planifican sus ataques realizando reconocimiento, investigando su objetivo y creando ataques multivectoriales y dirigidos. Esto puede significar registrar un dominio similar al dominio de su empresa y utilizar técnicas de phishing cuidadosamente diseñadas que engañarán a los usuarios para que revelen sus credenciales sin saberlo.
    • Los equipos SOC pueden beneficiarse de las herramientas que existen para buscar en la web oscura y encontrar las primeras etapas de un ataque que puedan ayudar a identificar los ataques antes de que ocurran.
    • Del mismo modo, el uso del marco MITRE ATT & CK puede ayudar a identificar las tácticas y técnicas utilizadas en un ataque y reducir el tiempo que lleva remediar los efectos de un ataque.

Seguridad de red con Check Point

Durante casi treinta años, Check Point ha establecido el estándar de la ciberseguridad. En este mundo digital en constante evolución, desde las redes empresariales hasta las transformaciones en la nube y desde la seguridad de los empleados remotos hasta el cuidado de las infraestructuras críticas, protegemos a las organizaciones de las ciberamenazas más inminentes.

La ciberseguridad moderna requiere protección contra sofisticadas amenazas cibernéticas de Generación V en toda la infraestructura de TI de una organización, incluida la implementación roja basada en la nube, terminal, móvil y dispositivo de IoT. Check Point Infinity es una arquitectura de ciberseguridad que proporciona una gestión de seguridad consolidada, ofreciendo visibilidad y control desde un solo panel sobre todo el portafolio de soluciones de ciberseguridad de Check Point.

 

Estas soluciones se basan en Check Point ThreatCloud IA, que utiliza inteligencia artificial y la base de datos de inteligencia sobre amenazas cibernéticas más grande del mundo para detener las amenazas cibernéticas más recientes. Para obtener más información sobre cómo puede utilizar las herramientas de Check Point inteligencia sobre amenazas, regístrese para una demostración gratuita.

 

Check Point Security Architects aprovecha su experiencia en la industria y emplea marcos independientes, como NIST CSF, SABSA y Zero Trust Architecture, para brindar servicios de asesoramiento y evaluación para proteger a los clientes de las amenazas. Le invitamos a inscribirse hoy para una evaluación de riesgos de seguridad sin costo.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.