No convierta sus redes en inteligentes, manténgalas “tontas” aunque rápidas

Publicado el 01 Feb 2008

25879_11

A la hora de mejorar las redes corporativas, la empresa debe tener en cuenta que cada vez es más elevado el número de conexiones procedentes de redes públicas que utilizan recursos corporativos, es decir de conexiones no estrictamente de dentro de la LAN privada, dado que cualquier compañía a día de hoy necesita tener permanentemente conectados no sólo a los empleados sino también a clientes, partners, teletrabajadores y proveedores.

Si a este elevado número de conexiones se le añade el crecimiento radical esperado en los últimos años de banda ancha y wireless, resulta fácil explicar por qué estamos invirtiendo en una solución tan cara.
Dicho de otro modo, esto significa que obtener una seguridad de red “súper inteligente” es caro y complejo, además de muy difícil de conseguir. De hecho hay quien advierte que la inversión más inteligente es mantener unas redes simples y rápidas y asegurarse de que sean increíblemente fiables. Para ello, los fabricantes deberían invertir todos sus esfuerzos en asegurar que sus routers y switches están a salvo de ataques y que no se pueden caer fácilmente.
Esto no implica dejar de invertir en la seguridad de redes, sino reevaluar las prioridades de la inversión. En lugar de intentar securizar las redes, las empresas deberían mantener un perímetro de seguridad sobre el centro de datos de aplicación y securizar las comunicaciones entre el usuario y los recursos y aplicaciones de red a las que necesitan acceder. Esto permitiría aprovecharse completamente de la eficacia de la infraestructura pública y el poder de Internet, en lugar de construir una infraestructura privada con los costes y la complejidad que se le asocian. Las redes son inseguras
Lo cierto es que las redes son intrínsicamente inseguras e increíblemente porosas, basta sólo comprobar cómo los usuarios tienen portátiles funcionando dentro y fuera de la red, poseen redes LAN inalámbricas y cientos de puntos de entrada con diferentes proveedores de telecomunicaciones.
Y la realidad es que no hay indicios de que incrementando la inversión para crear redes inteligentes y seguras se mejoraría realmente la seguridad. Las compañías ya han invertido millones de dólares en securizar su infraestructura de red y éstas siguen recibiendo ataques de gusanos, virus, troyanos que cada vez son más potentes y perjudiciales. Más aún, los ataques más efectivos y dañinos que sufren nuestras redes vienen en realidad desde dentro de los muros corporativos, no desde fuera.
En lugar de redes seguras, las empresas deberían centrarse en las comunicaciones seguras. La conexión segura es una conexión controlada entre un usuario final, desde cualquier dispositivo, directamente a un recurso empresarial. Con las comunicaciones seguras, los recursos a los que se ha accedido, los datos transmitidos y el dispositivo en el punto final están todos protegidos frente a cualquier ataque o brecha de seguridad mientras dure la sesión de comunicación.
En un modelo de comunicación segura se trata a todos los usuarios por igual, tanto si están dentro o fuera de la red LAN corporativa. Cada conexión es analizada de la misma manera, cada punto final considerado como “sucio” y cada red asumida como insegura. Es fundamental dar el mismo trato a los trabajadores que se conectan desde una red muy próxima al centro de datos como si se conecta desde la habitación de un hotel.
A medida que han ido evolucionando las TI, los portátiles de los usuarios móviles están más protegidos que los equipos de sobremesa dentro de la red. Por lo tanto hay una tendencia a proteger a los trabajadores internos de la misma forma que se protege a los usuarios móviles. Por ejemplo, si un empleado accede a aplicaciones a través de redes inalámbricas en una sala de reunión corporativa, desde un stand en una feria o desde un portátil en la habitación de un hotel, su acceso a los recursos está gestionado basado en tres puntos: autorización sólida, control en el punto final y política condicional. Teniéndose en cuenta estos tres puntos, se puede gestionar de forma efectiva y segura toda la comunicación corporativa.
Control en el acceso
El dispositivo situado en este perímetro será un gateway de acceso a aplicaciones seguro (SAAG), como un SSL VPN. Además del SSL VPN, estas plataformas SAAG se están ampliando agresivamente para alcanzar este modelo de comunicación seguro, añadiendo mayores capacidades en el control del punto final, motores de políticas, registros únicos, gestión de conexiones, escalabilidad, etc.
Mientras las actuales SSL VPNs se utilizan fundamentalmente para el acceso remoto seguro, en un futuro próximo el término “remoto” desaparecerá, y el mismo gateway se utilizará para todos los accesos seguros desde los puntos finales.
Hay un equivalente a este modelo en el mundo del comercio electrónico, que utiliza el protocolo SSL para llevar a cabo transacciones seguras. Lo último que querría un Amazon o un e-Bay es dificultar al usuario el acceso a su página web o poner trabas a una operación de compra. Esta es exactamente la actitud que las empresas deben adoptar cuando se pasan al modelo comercio electrónico para la red corporativa, alejándose por tanto del modelo de telefonía público tradicional de crear una infraestructura grande y poco flexible que es costosa y difícil de mantener y utilizar. Al igual que sucede con el e-commerce, las compañías deben hacer las plataformas increíblemente fáciles de utilizar, haciendo el acceso transparente y fácil, percibiendo a todo el mundo como externo y estableciendo una política común para gestionarlo todo.
La tendencia es clara: nuestra fuerza de trabajo se está convirtiendo en increíblemente móvil. Las redes y la seguridad están siendo requeridas para ampliar los límites corporativos para los puntos finales con más riesgos en Internet. Y no solo con los empleados, sino también con los partners y clientes. Y estos usuarios quieren acceder a la información rápida y fácilmente. Mientras tanto, la ubicuidad y velocidad del ancho de banda y las redes inalámbricas hacen el acceso a Internet fácil para las masas.
Ahora más que nunca, necesitamos abrazar el espíritu y poder de Internet, que está relacionado con el tráfico libre y la información, y permite un fácil acceso a la red basada en una fuerte seguridad por nivel de aplicación. El principal trabajo de las redes debería seguir siendo el enrutamiento de paquetes tan rápido y fácilmente como sea posible al destino deseado.
Resolver el problema de seguridad en la capa de red es demasiado costoso y complejo. Y cada gestor de red sabe que cuanto más compleja es una red más difícil es gestionarla y mantenerla.
Permita a sus equipos de TI concentrarse en mantener la red funcionando manteniéndola simple, tonta y rápida y así todos podremos tener una mejor experiencia de usuario.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3