Con el nacimiento del concepto de seguridad perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones perimetrales que ofrecían una protección eficiente y un sistema de gestión centralizado. Este sistema permitía al entonces CISO (Chief Information Security Officer), monitorear el tráfico para analizarlo y controlarlo.
Sin embargo, solo se pensaba en una posición estratégica del Firewall: en el perímetro de las oficinas principales de la empresa, la frontera entre lo público y lo privado. Era impensable que alguna sucursal u oficina remota de menor jerarquía contara con este tipo de protección.
El tiempo nos ha enseñado que la información crítica se encuentra ubicada en los cuatro puntos cardinales que conforman la organización, no solo en las oficinas corporativas sino también en la localidad más pequeña y remota existente
Durante el proceso de globalización de los últimos años, el concepto de territorio se ha expandido aún más cubriendo no solo una zona específica sino incluso más allá de las fronteras, países y continentes. Con ello también surgieron nuevos estándares de intercomunicación digital como MPLS, ADSL y métodos, como el concepto VPN.
Esto provocó que los sistemas de gestión centralizados evolucionaran, aunque al principio se carecía de un esquema de telecomunicaciones robusto que interactuara con todos los puntos posibles a nivel territorial e inclusive mundial. De esta manera el concepto UTM (Unified Threat Management), en el cual se integraban no solo las funcionalidades sino también una gestión local tradicionalmente tipo Web, dominara durante varios años.
En la actualidad existen metodologías, certificaciones y estándares operativos como PCI DSS, Cobit e ISO, entre otros, los cuales están obligando a las organizaciones a regresar nuevamente al concepto de gestión centralizado. Esto ocurre debido a que los sistemas de gestión local no cuentan con la capacidad suficiente de crecimiento del almacenamiento y cuando se requiere gestionar varios dispositivos al mismo tiempo aún presentan limitaciones.
Por eso es importante considerar que un esquema de gestión local ya no es suficiente y se debe evolucionar en el diseño de la solución de seguridad. Las herramientas de gestión eficientes deben incluir:
- Un esquema de alta disponibilidad. Incluso debe estar distribuido en dos o más localidades
- Un esquema de redundancia.Esto permite ofrecer dos o más puntos de contacto con los dispositivos gestionados
- Flexibilidad de crecimiento.Deben ser capaces de permitir que el esquema de almacenamiento crezca de acuerdo a las necesidades de la organización. En algunos países las reglas obligan a conservar un mínimo de 5 años los eventos registrados por la bitácora
- Flexibilidad de dispersión. Que los componentes de gestión y bitácora puedan estar distribuidos de acuerdo a las necesidades de la infraestructura
- Monitoreo en tiempo real
- Generación de reportes pre-establecidos y generados por el usuario
- Centralización de Traps. Fungir como un único punto de contacto para el control de alertas tipo SNMP.
Jorge Cisneros, Ingeniero Senior de Preventa para Latinoamérica de la división de Network Security en
Forcepoint
Recuerda dejarnos un comentario
También puedes interesarte:
La transformación digital de las empresas necesita estrategias de seguridad diferentes
Te compartimos el siguiente vídeo: