6 de diciembre de 2016

MuyComputerPRO

No olviden centralizarse y multiprotegerse

No olviden centralizarse y multiprotegerse

No olviden centralizarse y multiprotegerse
octubre 15
17:35 2012

María Campos

María Campos, country manager de Stonesoft Iberia.

Ya lo decía Superratón en los 80: “No olviden vitaminarse y supermineralizarse“. Eso es justo lo que parecen necesitar los responsables de IT de hoy día, pues las amenazas son crecientes y cada vez implican un mayor riesgo.

Pero además de unas buenas vitaminas para soportar los embates del estrés, y para plantar cara a estos ingentes retos de seguridad, la centralización es la única política recomendada tanto en sistemas de seguridad distribuidos como en entornos de seguridad gestionada multicliente o MSSPs.

Sus ventajas son evidentes; frente a una administración por dispositivo, el sistema de gestión centralizada permite unificar configuraciones, reutilizar objetos y políticas, consolidar y co-relacionar los eventos que generan dichos dispositivos de seguridad, y dotar de herramientas de monitorización global.

Asimismo, gracias a este proceder, es posible generar informes en base a los eventos consolidados, centralizar las alertas de seguridad y/o sistema, disponer de dominios de administración en entornos multicliente, u optimizar las configuraciones a través de las herramientas de validación.

Es más, también es sencillo llevar a cabo actualizaciones de software multidispositivo y, lo que es más importante, minimizar los tiempos de recuperación ante un posible desastre.

Objetivos a lograr

Por estos motivos, apostaría por la gestión y la centralización, pues el objetivo principal no es otro que minimizar los tiempos de administración y costes de propiedad. De esta forma se pueden administrar hasta mil dispositivos, además de firewalls, IPS, SSL VPN, y servidores de autenticación.

Gestión centralizada

Es precisamente en un entorno de esquema distribuido, en el que es hegemónico el concepto de reutilización de objetos, donde más valor toma la gestión centralizada. En este tipo de diseños hay muchos elementos de configuración que pueden reutilizarse en diferentes dispositivos de seguridad, como por ejemplo objetos simples (redes, hosts,…) reglas, o incluso políticas.

Es fundamental que nuestro sistema disponga de una serie de herramientas cuya meta sea la reutilización. En este sentido, resulta vital ofrecer plantillas de reglas mediante las cuales sea posible definir grupos comunes a varios dispositivos de seguridad con el fin de que sus políticas hereden dichas normas o alias, esto es, objetos que cambien su valor en función del dispositivo firewall en el que se referencien. Esto último da lugar, por ejemplo, a que dos reglas de VPN puedan ser las mismas para todos los firewalls que configuran una VPN.

Asimismo, también permite que políticas o subpolíticas puedan ser compartidas por otras múltiples a nivel superior, que son llamadas desde ellas como si de una función se tratara.

Otro de los aspectos clave en el ámbito de los entornos MSSP multicliente o incluso en plataformas distribuidas es la provisión de dispositivos y servicios de seguridad. El objetivo vuelve a ser el mismo: reducir los costes de implementación y puesta en marcha.

Por otro lado, para proteger sedes remotas, debemos tener asimismo cuidado y vigilar que la instalación sea plug & play, es decir, lo más sencilla posible, con el fin de que el responsable de la sucursal tenga que intervenir lo menos posible. Esto es especialmente interesante, pues facilitaría los despliegues de muchos dispositivos para entornos distribuidos y permitiría al administrador de la sede central crear cientos de firewalls remotos en apenas unos minutos. Por si esto fuera poco, la configuración inicial de estos dispositivos se almacena en la nube, esperando a ser contactada.

A medida que los dispositivos van llegando a las diferentes oficinas o sedes remotas, sólo requieren de una única tarea manual: su cableado. A partir de ahí, contactan de forma automática y se descargan la configuración inicial del “cloud”. Finalmente, el firewall remoto contacta con su sistema de gestión y recibe la política de seguridad conforme a su identificador de dispositivo.

Las nuevas amenazas requieren de respuestas unificadas y enormemente ágiles. Cuanto más centralizada esté la gestión, mejor control tendremos de todos los dispositivos y sistemas de seguridad con los que contamos. De poco sirve un gran ejército si no podemos comandarlo adecuadamente.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!