Por Jorge Cisneros, Ingeniero Senior de
Preventa para Latinoamérica de la división de Network Security en Forcepoint
Con el nacimiento del concepto de seguridad
perimetral, hace poco más de 2 décadas, surgieron las primeras soluciones
perimetrales que ofrecían una protección eficiente y un sistema de gestión
centralizado. Este sistema permitía al entonces CISO (Chief Information
Security Officer), monitorear el tráfico para analizarlo y controlarlo.
Sin embargo, solo se pensaba en una posición
estratégica del Firewall: en el perímetro de las oficinas principales de la
empresa, la frontera entre lo público y lo privado. Era impensable que alguna
sucursal u oficina remota de menor jerarquía contara con este tipo de
protección.
El tiempo nos ha enseñado que la información
crítica se encuentra ubicada en los cuatro puntos cardinales que conforman la
organización, no solo en las oficinas corporativas sino también en la localidad
más pequeña y remota existente.
Durante el proceso de globalización de los últimos
años, el concepto de territorio se ha expandido aún más cubriendo no solo una
zona específica sino incluso más allá de las fronteras, países y continentes.
Con ello también surgieron nuevos estándares de intercomunicación digital como
MPLS, ADSL y métodos, como el concepto VPN.
Esto provocó que los sistemas de gestión
centralizados evolucionaran, aunque al principio se carecía de un esquema de
telecomunicaciones robusto que interactuara con todos los puntos posibles a
nivel territorial e inclusive mundial. De esta manera el concepto UTM (Unified
Threat Management), en el cual se integraban no solo las funcionalidades sino
también una gestión local tradicionalmente tipo Web, dominara durante varios
años.
En la actualidad existen metodologías, certificaciones
y estándares operativos como PCI DSS, Cobit e ISO, entre otros, los cuales
están obligando a las organizaciones a regresar nuevamente al concepto de
gestión centralizado. Esto ocurre debido a que los sistemas de gestión local no
cuentan con la capacidad suficiente de crecimiento del almacenamiento y cuando
se requiere gestionar varios dispositivos al mismo tiempo aún presentan
limitaciones.
Por eso es importante considerar que un
esquema de gestión local ya no es suficiente y se debe evolucionar en el diseño
de la solución de seguridad. Las
herramientas de gestión eficientes deben incluir:
·
Un esquema de alta disponibilidad. Incluso debe estar distribuido en dos
o más localidades.
·
Un esquema de redundancia. Esto permite ofrecer dos o más puntos de
contacto con los dispositivos gestionados.
·
Flexibilidad de crecimiento. Deben ser capaz de permitir que el esquema
de almacenamiento crezca de acuerdo a las necesidades de la organización. En
algunos países las reglas obligan a conservar un mínimo de 5 años los eventos
registrados por la bitácora.
·
Flexibilidad de dispersión. Que los componentes de gestión y bitácora
puedan estar distribuidos de acuerdo a las necesidades de la infraestructura.
·
Monitoreo en tiempo real.
·
Generación de reportes pre-establecidos y generados por el usuario.
·
Centralización de Traps. Fungir como un único punto de contacto para el
control de alertas tipo SNMP.
+++
No hay comentarios:
Publicar un comentario