De un tiempo a esta parte, las numerosas ventajas que proporciona a las organizaciones las nuevas infraestructuras de redes vienen siendo un factor clave en el desarrollo de las comunicaciones de las empresas. Sin embargo, la variedad y ampliación de plataformas también supone, en materia de seguridad, aumentar el perímetro de protección. La utilización cada vez más generalizada de dispositivos móviles hace que las compañías no sólo tengan que centrarse en proteger las redes frente al exterior, sino que también hay que monitorizar y securizar constantemente cuanto sucede en su interior. REDES&TELECOM ha consultado a las empresas más relevantes en materia de securización de redes para conocer cuáles son las demandas de las compañías y en qué se está trabajando para proporcionar la protección que buscan las organizaciones.
Nuevas vulnerabilidades
Poca duda cabe respecto al hecho de que con la integración de la web 2.0 en las empresas, éstas están más expuestas a amenazas externas. Los riesgos de infección y las vulnerabilidades de la propia plataforma son algunos de los problemas que conspiran contra el buen funcionamiento de una organización. Los proveedores especializados en ofrecer seguridad, conscientes de estas preocupaciones, intentan combatir estos posibles efectos adversos adelantándose a los problemas y aportando la mejor seguridad de uso para las empresas. Lo que no se debe perder de vista es que, tal como nos señalan los profesionales consultados, la seguridad en la red es un concepto muy amplio que abarca desde los puestos de trabajo hasta el Gateway, pasando por soluciones específicas para proteger servidores. Y, por otro lado, las áreas de la seguridad a cubrir son muchas y diversas (antimalware, Data Loss Prevention, Encriptación, etcétera.). “Actualmente, dada la tendencia a la virtualización, las empresas buscan soluciones de protección eficaces para sus entornos virtuales. Las soluciones con capacidad de proteger entornos virtuales sin necesidad de implantar un agente en la máquina son pocas y, si hablamos de conseguir trabajar a nivel de hypervisor, aún menos. Deep Security 7.5, gracias a la interoperabilidad con las APIs de VMWare consigue dotar de antimalware, Host IDS/IPS, firewall, inspección de logs y monitorización de la integridad. Algunos de estos módulos no requieren agente instalado en las máquinas virtuales, lo cual hace de Deep Security una solución óptima en cuanto a utilización de recursos y agilidad”, nos comenta María Ramírez, Ingeniero Preventa de Trend Micro. La responsable nos señala también que hay otras tendencias, como el Data Loss Prevention, que se están empezando a implantar en organismos públicos y empresas para cumplir las normativas y también para evitar robos de información confidencial. “Y Trend Micro dispone de herramientas DLP para conseguir implantar de forma ágil y sencilla una política de DLP”, agrega.
Por su parte, Massimiliano Macri, director de Seguridad Sur EMEA de Enterasys, explica que el sector de Administración Pública, incluyendo Fuerzas Armadas y el Financiero, son los sectores que más están demandando soluciones de seguridad de red, debido al riesgo que suponen las amenazas para sus sistemas TIC. El sector de Educación también exige seguridad, como consecuencia de sus peculiaridades (entornos abiertos, datos académicos sensibles, etcétera). “En cuanto a las soluciones más demandadas, y debido al tamaño de ese tipo de organizaciones y a su presencia por todo el territorio nacional –completa Macri-, consideran imprescindible que su red cuente con funcionalidades como Control de Acceso a Red (NAC) y gestión de la información de seguridad (SIEM)”.
Por otro lado, hay un dato que no debemos perder de vista a la hora de hablar de nuevas necesidades y que tiene que ver con el hecho de que las plataformas cloud computing están ganando en complejidad y prestaciones, por lo que los retos más próximos van a ser la interoperabilidad y la seguridad. Algunas empresas se están decantando por las nubes públicas, pero una gran mayoría prefieren nubes privadas para externalizar sus aplicaciones críticas para el negocio. La disponibilidad de las aplicaciones, mediante el control extremo a extremo de la red que conecta a los usuarios con los sistemas, es el primer paso para la seguridad en la red. A propósito de esto, José Manuel Armada, director de Ingeniería de Clientes. Interoute Iberia, nos recuerda que cuando un cliente elige soluciones basadas en cloud computing, pone en manos del proveedor muchas tareas que quizá antes llevase a cabo él mismo. “En este sentido, es de esperar que el personal de soporte esté más habituado a combatir ataques o intentos de intrusión, ya que lo han de hacer de forma más frecuente y están habituados a situaciones muy diferentes en las soluciones para los clientes. Por ejemplo, es importante disponer de las medidas habituales para detección y prevención de intrusiones en la red (IDS/IPS), cortafuegos, accesos seguros, etc. y para las aplicaciones (antivirus, antispam, filtrado de contenidos, etc.)”destaca Armada.
Por último, y en relación al aspecto de las necesidades de las organizaciones, debemos considerar que, además de los desafíos que plantean las nuevas aplicaciones web 2.0, hay que destacar el aumento y popularidad de terminales inteligentes: smartphones y tabletas digitales y su uso en la empresas. Igualmente se consolida el crecimiento de las tecnologías de Voz sobre IP y video-conferencia que permiten optimizar los costes de desplazamiento y telefonía. Para Antonio Martínez Algora, Country Manager de NETASQ Iberia, todos estos entornos requieren unas tecnologías de análisis de seguridad avanzadas. El responsable destaca, en este sentido, que el motor avanzado de inspección de seguridad en tiempo real de NETASQ es capaz de analizar en tiempo real los nuevos protocolos y aplicaciones sin impactar la latencia de estas aplicaciones cada vez más sensibles a retardos. Martínez Algora agrega que. No solo hay demanda de tecnologías que protejan los nuevos protocolos y aplicaciones, sino que “la mayor demanda de las empresas empieza a centrarse en soluciones que sean capaces de transformar los enormes volúmenes de datos de seguridad, en información útil que sea fácilmente asimilable o analizable y que pueda ser distribuida automáticamente a los distintos departamentos involucrados, así como archivada de forma segura garantizando que los registros o logs originales no puedan ser manipulados o alterados, pudiendo servir de evidencia forense”.
Prevenir filtraciones
El teletrabajo es una modalidad que cada vez más está cobrando importancia en el mundo de las empresas y las organizaciones. Es cierto que para muchas compañías supone un peligro añadido, ya que se utilizan canales de comunicación externos fuera de su control; pero es también verdad que si los sistemas internos de la empresa están blindados ante posibles filtraciones y ataques, la alerta de seguridad es mínima. Seguir los protocolos es algo fundamental para que los sistemas operativos de una compañía sigan siendo fiables. Las brechas sólo pueden evitarse con soluciones que busquen una defensa total y los proveedores consultados por nuestra revista se han referido a este punto. “Es muy importante en este punto contar con un sistema que trabaje con reconocimiento de firmas. Estas soluciones nos permiten monitorizar, detectar y denegar, ya no sólo estas aplicaciones, sino las sub-aplicaciones que van por debajo de las redes sociales y que pueden poner en riesgo los sistemas de una empresa”, apunta Raúl Núñez, responsable preventa del área de seguridad de Altimate. Por parte, desde WatchGuard nos recuerdan algo que ya mencionábamos más arriba: las redes sociales han creado un problema, ya que tradicionalmente, o bien se bloqueaban o bien eran permitidas sin distinción. “Gracias a la última tecnología de WatchGuard (Application Control) –nos explica Carlos Vieira, Country Manager de WatchGuard para España y Portugal de la compañía- podemos permitir sólo a ciertos usuarios el acceso a redes sociales y, además, controlar qué es lo que pueden hacer dentro de éstas. Igual sucede con las aplicaciones que tradicionalmente han escapado al control de la empresa. Gracias a estas nuevas funcionalidades, podemos decir que el Administrador de TI vuelve a recuperar el control perdido en los últimos años”.
Debemos tener en cuenta, a propósito del uso de las redes sociales, que como herramienta empresarial tiene grandes ventajas pero también desventajas. Por ejemplo, la imagen de marca puede salir muy reforzada porque las redes sociales abren un nuevo canal de comunicación interactivo, pero también puede verse perjudicada si la información que se comparte en esas redes no es de uso general. Por ello, nos explica Jordi Gascón, director de soluciones CA Technologies, las empresas deben adecuar sus políticas de seguridad y dotarse de las herramientas que les ayuden a automatizar el control de la seguridad de la información. “Las soluciones de prevención de fuga de datos como CA DLP ayudan a controlar que la información confidencial no se utilice de modo inadecuado o caiga en poder de usuarios no autorizados”, nos comenta el directivo, quien además señala que, adicionalmente, las soluciones de control de acceso a los recursos son capaces de forzar el cumplimiento de las políticas corporativas en los servidores. “También es recomendable complementar las soluciones de seguridad con herramientas de inventariado de software para garantizar que no se utilicen programas no autorizados en los puestos finales”, destaca Gascón.
Más allá de los peligros es cierto que en el contexto actual existe una autentica evolución de los sistemas de seguridad tradicionales para abordar esta problemática. Apolo Garrido, responsable de Desarrollo Negocio Seguridad de Telindus S.A.U, nos dice a propósito de esto que, por ejemplo, los denominados “Firewalls de Nueva Generación” o las mayores capacidades de análisis a nivel de Aplicativo de los equipos existentes, permiten a las empresas prevenir dichas prácticas. “No obstante –aclara Garrido- estas soluciones, a su vez han incrementado el nivel de complejidad en la gestión, ya que se ha pasado de gestionar accesos a gestionar Aplicaciones, en un mundo donde cada semana aparece una nueva aplicación y donde se requiere una mayor atención para prevenir ataques”.
Finalmente, tenemos un dato que no debemos perder de vista y que tiene que ver con el hecho de que es responsabilidad de la compañía informar al trabajador sobre la política de seguridad de la empresa en cuanto al uso de redes sociales, descargas, etcétera, y advertirle de los peligros que conlleva un uso inadecuado. A propósito de esta consideración, Luis Miguel Cañete, Director de Canal de Fortinet Iberia, nos explica que también es necesario informarles a los empleados que la infraestructura de TI de la organización está puesta a su disposición sólo para el desempeño de su trabajo. “A partir de ahí hay una amplia variedad de tecnologías que permiten al responsable de TI mantener sus redes bajo control. Así, es recomendable contar con distintas soluciones de seguridad que en conjunto nos permitirán securizar la red: el Filtrado Web, para denegar o permitir el acceso a ciertas categorías de páginas en Internet y el Control de Aplicaciones para identificar y establecer controles sobre las aplicaciones que corren dentro de la organización, el DLP, para asegurar que a través de estas redes no se filtra información crítica de la compañía, y por último antivirus o IPS, que evitarán la entrada de ataques a través de estas aplicaciones”, explica Cañete.
Desafíos en la nube
 
Como ya adelantábamos en el primer punto de este reportaje, otro de los puntos que cobra especial relevancia al hablar de seguridad de la red está relacionado con la introducción del cloud computing y la virtualización como herramientas de uso generalizado. REDES&TELECOM ha trasladado esta inquietud a los proveedores para conocer qué están haciendo en esta materia y cuáles son las preocupaciones de las organizaciones a medida que van subiendo su información a la nube.
Desde HP nos explican que la virtualización y el cloud computing es una de las grandes apuestas de la compañía. La necesidad de reducir costes y de mejorar la eficiencia de los Centros de Datos, está llevando a la consolidación física de éstos. Las compañías simplemente intentan hacer más con menos, y las herramientas como el software de virtualización y el cloud computing ayudan a esta consolidación. Esto plantea nuevos retos desde el punto de vista de la seguridad. “Es necesario por ejemplo controlar el tráfico que se produce entre diferentes máquinas virtuales alojadas en una misma máquina física. Soluciones como vContoller y vFirewall ayuden en ello”, destacan desde Hewlett Packard.
Por su parte, desde la compañía BT tienen claro que sus clientes están preocupados por la protección de los accesos a Internet frente a las amenazas web en fuerte crecimiento como son Javascripts infectados, tráfico de botnets o robo de cookies, y también nos demandan el filtrado de contenido. “BT propone servicios de protección de la navegación Web y del correo disponibles gracias a una infraestructura cloud para proteger la navegación de cualquier usuario en cualquier parte del mundo aplicando políticas para cada usuario o grupos de usuarios. Como ejemplo de servicios gestionados, BT Counterpane se dedica a realizar un análisis de logs y correlación en tiempo real para avisar de cualquier ataque a los sistemas de los clientes en un plazo de 15 minutos”, explica Alain Karioty, responsable de Seguridad IT de BT Global Services.
Lo cierto es que, como decíamos, las empresas apuestan cada vez más por la virtualización como un método para optimizar recursos y reducir costes y por el cloud computing como un nuevo modelo de consumo de productos y servicios más eficiente. El efecto que esto produce en materia de seguridad tiene, para los responsables de Cisco, dos vertientes. Por un lado, la adopción de entornos virtualizados y ‘en la nube’ complica aún más la seguridad de todos los activos empresariales; y, como se ha comentado en la pregunta anterior, es necesario reforzar las políticas corporativas y combinarlas con soluciones de seguridad inteligentes capaces de detectar las amenazas y mitigarlas de forma automática. Además, los usuarios de entornos cloud deben asegurarse de que sus datos residen en una ubicación donde la legislación vigente pueda actuar, y que tienen un control sobre sus activos. Una arquitectura multi-tenat basada en la combinación de tecnologías líderes facilita ese control. Y Por otro lado, el propio modelo de informática en la nube está impulsando el mercado de soluciones de seguridad gestionadas, que ofrecen distintos servicios -como la seguridad web, la seguridad del e-mail y la mensajería instantánea o incluso de detección de intrusiones- basados en las últimas tecnologías y con un coste más asequible. El éxito de un servicio de seguridad gestionada en la nube depende de diversas premisas básicas -autenticación, disponibilidad o escalabilidad- pero sobre todo de la capacidad de respuesta del proveedor de la plataforma de seguridad. Así y debido a que las amenazas son globales, es necesario que el servicio gestionado ofrezca telemetría global. “En el caso de Cisco y por poner un ejemplo, tanto el servicio gestionado de seguridad web ScanSafe como IronPort SenderBase -la mayor red de monitorización del e-mail y del tráfico web que recoge datos de más del 30 por ciento del e-mail mundial- ofrecen tanto opciones de control y monitorización flexibles basadas en la web que se adaptan a las demandas del usuario como una gran visibilidad de la actividad con informes en tiempo real, de forma que las empresas nunca pierdan el control sobre los aspectos de seguridad que consideran más relevantes”, nos explica muy claramente Mario Velarde, el director de Ventas de
Seguridad en la Región Mediterránea de Cisco.
Complementando esto último, no debemos perder de vistas que la nube constituye un método muy estructurado para la introducción de información y datos. Así que, si los proveedores de infraestructura hacen las cosas bien, se puede ofrecer un entorno muy fiable y fuerte para proporcionar sus servicios a millones de personas. En este sentido, Javier Larrea, Director Técnico de Stonesoft Ibérica, nos explica que, sea cual sea el empleo que una empresa haga del cloud computing, debe tener muy en cuenta que existirá una entrada y salida de datos desde su estructura de TI y que ésta deberá ser segura para garantizar la inexistencia de peligros. “Es aquí, donde nuestra tecnología VPN SSL entra en juego como clave para obtener una experiencia óptima. Nuestra Plataforma de Conectividad Segura StoneGate unifica firewall, VPN, IPS y VPN SSL para ofrecer seguridad de red, disponibilidad punto a punto y balanceo de carga en un sistema unificado y gestionado de forma centralizada”, señala Larrea.
A modo de resumen de este punto, Jon Abrisketa, responsable técnico de la Zona Norte Nextel S.A., nos recuerdas que, en última instancia, el desafío es la confianza. “Cada novedad tecnológica lleva implícito un nuevo riesgo, y las empresas de seguridad los debemos eliminar (o reducir al máximo). El ser humano, acostumbra a utilizar algunos de sus 5 sentidos para relacionarse con su entorno, y precisamente los servicios en la nube o la virtualización exceden a estos sentidos. Esta ausencia de relación sensorial, genera desconfianza, por eso es clave hacer comprender al cliente de qué manera velamos por la seguridad de su información (allá donde esté…), y que no sólo va a mantener el mismo nivel de seguridad que hasta ahora, sino que se va a elevar”, concluye el responsable de Nextel.
</strong>En material de tendencias, queda claro que una de las grandes apuestas de los proveedores es centrar sus esfuerzos en soluciones que ajusten la seguridad a las demandas del cloud y la virtualización. Para Eusebio Nieva, director técnico de Check Point, la virtualización pone de manifiesto cada vez más un nuevo tipo de problema de seguridad que aparece de la mano de estos entornos y es el diseño de las redes y la regulación de las interconexiones entre servidores por parte del departamento do seguridad. En algunos casos se ha detectado que estos nuevos entornos se han desplegado sin unas normas estrictas de seguridad que aseguren el cumplimiento de unos mínimos como por ejemplo el no mezclar en un mismo dominio de comunicación entornos heterogéneos desde el punto de vista de seguridad. “Desde Check Point ofrecemos soluciones que permitan minimizar el impacto de estas tecnologías desde el punto de vista de seguridad, manteniendo la flexibilidad inherente a este tipo de entornos, permitiendo la implementación de una capa base de seguridad que permitirá establecer de forma segura las comunicaciones entre dominios de seguridad disjuntos”, señala Nieva.<br />
En la misma línea que el directivo de Check Point se manifiestan los responsables de Micro Focus, para quienes la tecnología Cloud Computing, principalmente, marcará los protocolos y las soluciones que se desarrollarán a partir de ahora. En este negocio altamente competitivo, debe de producirse una veloz y continua investigación. Por eso, en este ámbito cambiante, es difícil predecir qué tipo de soluciones concretas serán las más demandas en el futuro. “Sin embargo, lo que es seguro es que girarán en torno a la gestión de la seguridad, la seguridad de las aplicaciones, la seguridad de los datos, la garantía de los servicios entre proveedor y usuarios finales”, nos recuerdan desde Trend Micro.<br />
Además de las tendencias basadas en la nube, hay otros aspectos que no deben ser perdidos de vista de cara al futuro. Como muy bien nos señalan desde <a href=”http://www.unitronics.es/es/index.do”>Unitronic</a>, los nuevos dispositivos móviles -como Iphone o tablet- están llamando cada vez más la atención de los hackers según los últimos informes (Se han detectados rookits para la plataforma Androi). Ya es práctica habitual ver un sinfín de aplicaciones en cualquier Iphone, bien de pago o gratuitas. Muchos de estos dispositivos son corporativos y en los que se maneja información confidencial (Proyectos de I+D, presupuestos, datos bancarios, estrategias corporativas etc…). Cualquier aplicación que descarguemos puede haber sido desarrollada con un fin totalmente diferente al que pensamos. “Copiar nuestra agenda de contactos, reenviar nuestro correo electrónico y hasta revelar nuestra posición geografica, está a la orden del día… es solo cuestión de esperar a que ocurra… y como es mala práctica habitual, tomaremos consciencia de forma reactiva. Es aquí donde veo la tendencia de la seguridad en el próximo año, en la protección de los dispositivos móviles”, detalla José Pérez Diz, director de Desarrollo de Negocio de Seguridad en Unitronics. <br />
Otra de las materias de las que se hablará en breve será sin duda el Control de Acceso a Red (NAC). En realidad –y como muy acertadamente señala Pedro David Marco, Ingeniero Preventa de Sophos Iberia- ya empieza a hablarse de ello, con objeto de poder controlar en todo momento los equipos que se conectan a la red, ya sean reales o virtuales. “En este sentido las tecnologías de NAC basadas en la electrónica de red han cedido mucho terreno a las basadas en control de direccionamiento IP (control de servidores DHCP y RADIUS) dado que son mucho más flexibles, baratas y sencillas de administrar en el tiempo”, puntualiza Marco<br />
Por último, no debemos olvidar aquellas soluciones de filtrado web y filtrado de correo electrónico, que sin duda también serán una de las que más demande el mercado. Para Jesús Vega, Director Regional de Imperva Iberia, se necesitará cada vez más de una mayor seguridad en torno a las aplicaciones web que, no en vano, son aquellas a través de las que se perpetra el 75% de los ataques y, por otro lado, un mayor acercamiento de la seguridad al activo a proteger, que en última instancia, siempre será el dato.
<br />