Infrastructure Security
Lo quiero!
- Quiero contratar MS Azure:
Contratarlo ahora - Calculadora Azure:
Ver Calculadora
¿Qué entendemos por Infrastructure Security?
Infrastructure Security es el conjunto de políticas diseñadas para asegurar y proteger la infraestructura, permitiendo a las organizaciones diseñar sus estrategias que permitan el crecimiento e implementación de tecnologías como la virtualización, redes definidas por software, la movilidad o la nube sin comprometer la postura de seguridad de la información. Para ello requieren tener en cuenta la protección de un perímetro extendido y desintegrado, la protección interna y externa de redes físicas y virtuales, la visibilidad, control y capacidades de seguridad de infraestructura aplicables en cualquier ubicación del centro de datos de forma dinámica y sin la necesidad de intervención humana.
Los ataques cibernéticos a la infraestructura crítica se han vuelto cada vez más complejos y disruptivos, causando el cierre de los sistemas, interrumpiendo las operaciones o simplemente permitiendo a los atacantes controlar de forma remota los sistemas afectados. Además, la proliferación de IoT que redujo los costos operativos al permitir el control remoto y la administración de dispositivos desde cualquier parte del mundo también ha expuesto esas redes a los cibercriminales. Cuantos más dispositivos inteligentes estén conectados y conectados a redes de infraestructura críticas, mayor será la superficie de ataque y el daño potencial.
La situación actual ha convertido los ataques cibernéticos en guerra cibernética. Identificar vulnerabilidades y obtener visibilidad sobre los dispositivos y su función dentro de la infraestructura puede ayudar a reducir el riesgo de un ciberataque exitoso. Las infraestructuras críticas también pueden ser atacadas indirectamente. Los actores de amenazas a menudo perfilan a los empleados y comprometen sus redes domésticas y puntos finales en un intento de encontrar datos confidenciales relacionados con el trabajo o utilizar dispositivos BYOD comprometidos para obtener acceso a infraestructuras críticas. En estos entornos, herramientas que recurran a un análisis de comportamiento nos ofrecerán una información inestimable en nuestras políticas de seguridad, ayudando a los profesionales de seguridad y TI a ser conscientes de los riesgos y establecer controles de seguridad destinados a reducir el impacto de un posible ataque cibernético y aumentar el costo del ataque para los actores de amenazas
Para una securización de la infraestructura, se debería identificar varios parámetros (los llamados “W”):
-
Quién está conectado (Who)
. Determinar el usuario con sistemas de autenticación avanzado permitirán no solo autenticar, también aplicar políticas de autorizaciones efectivas a las necesidades del usuario. -
Qué dispositivo es (What)
. Perfilar y categorizar los dispositivos, lo que contribuirá a determinar qué vulnerabilidades son susceptibles de sufrir y tambien permitirá aplicarles la política de seguridad adecuada para permitir solo las comunicaciones necesarias de su actividad. -
Desde dónde se está conectando (Where)
. Aunque la evolución de las necesidades cada vez difumina mas la existencia de un perímetro de accesibilidad, para el acceso a ciertos recursos críticos se debe saber desde donde se está intentando acceder a ellos. -
El por qué se está conectado (Why)
. Determinar el propósito por el cual ese dispositivo está en la infraestructura nos facilitará el entendimiento de su funcionamiento y sus necesidades de acceso y seguridad. -
El cómo está conectado (hoW)
. Conocer el método de conexión del dispositivo ayudará a identificar y entender sus necesidades.
¿Cuáles son las posibles herramientas de Infrastructure Security?
Hay diferentes capas dentro de Network Security. La transformación digital de las organizaciones también ha influido notablemente en la evolución y el concepto de Network Security, de forma que todos los conceptos, controles y políticas se tiene que ir adaptando a las nuevas realidades.
-
Control de acceso a la red (NAC)
. Esta herramienta además de proporcionar visibilidad de todos los dispositivos de la infraestructura debe convertirse en el orquestador universal de la seguridad, ya que permite interactuar con todo tipo de dispositivos (de seguridad como firewall, de red como switches o controladores wifi, de gestiones de eventos como SIEM, de agentes de endpoints, etc) de forma automatizada para generar flujos de seguridad y remediación en tiempo real. -
Acceso remoto a la red (VPN)
. El uso de dispositivos personales en el trabajo (BYOD) y la nube han aumentado la necesidad de acceder en cualquier lugar y dispositivo, desde dispositivos de productividad personal (ordenadores portátiles, teléfonos inteligentes o tabletas) a dispositivos con conexión a Internet (impresoras, cámaras, teléfonos), a datos y aplicaciones alojadas en los centros de datos tradicionales o en la nube. Pero la conectividad deber ir ligada a la seguridad, determinando el nivel de acceso en función del dispositivo utilizado, el estado de seguridad del dispositivo, y utilizando métodos de autenticación robusta (por ejemplo, doble factor de autenticación). -
User & Entity Behaivor Analitycs (UEBA)
. La gran mayoría de dispositivos de seguridad existentes se basan en firmas, las cuales tienen una gran efectividad en amenazas conocidas. Pero la detección de ataques sofisticados a través de movimientos laterales en la red, fugas de información o el uso fraudulento de cuentas requieren del uso del Machine Learning y la Inteligencia Artificial para rellenar ese gap en amenazas desconocidas a través del aprendizaje del comportamiento de los usuarios y dispositivos de la red, creando una línea base de comportamiento para detectar acciones inusuales. -
Software Define Perimeter (SDP)
. La implementación de este tipo de soluciones pretenden proporcionar acceso seguro a servicios, aplicaciones y sistemas con independencia de la ubicaciones del recurso que se quiere acceder y desde donde se pretenda acceder, con un modelo Zero-Trust para usuarios y dispositivos. El concepto SDP fue desarrollado por la Cloud Security Alliance (CSA) para controlar el acceso a los recursos en función de la identidad, se basa en un modelo de necesidad de conocer y verificar la identidad y la postura de seguridad antes de facilitar el acceso a infraestructuras, servicios, aplicaciones…. Es un enfoque Zero-Trust Network Access (ZTNA). La superficie de ataque se reduce a través de la segmentación de red por aplicación y el directo a aplicaciones autorizadas.
¿Cómo te ayudamos desde V-Valley?
- V-Valley ofrece soluciones, de forma innovadora, a todo tipo de proyectos orientados tanto a pymes como a las grandes corporaciones, completando en muchos casos las capacidades de los resellers que así lo requieran.
- Trabajamos con fabricantes líderes en el mercado de la ciberseguridad.
- Nuestra amplia estructura en marketing puede ayudarte con el desarrollo de tu negocio.
- Con nuestras capacidades logísticas podemos ayudarte en tus proyectos globales.
- Para hacer frente a las demandas de los clientes en cuanto a formas de pago puedes apoyarte en nuestros servicios financieros para dar forma a esos proyectos.
- Amplio porfolio de servicios profesionales.
- Disponemos de una gran capacidad de servicios de formación, capacitación y certificación, y somos centro Peasor-vue homologado.
- Contamos con un grupo de ingenieros preventas que podrán ayudarte y potenciar el desarrollo de negocio de oportunidades de nuestras soluciones, así como apoyarte en la implantación y ejecución de los proyectos.
- Consultoría sobre nuevas tecnologías, siempre actualizados.
- Integración con otro líneas y áreas de actividad del grupo, así como potenciar el negocio cruzado y la paquetización de propuestas.