Categories: CloudSoftware

La era de las redes sociales y el acceso desde la empresa

Equilibrio de prioridades

Si vuestra compañía ha descubierto que necesita utilizar aplicaciones de red social o simplemente ha decidido apuntarse a la tendencia, gestionar las aplicaciones de consumo en las redes corporativas es un ejercicio de equilibrio de las cuatro prioridades siguientes:

1- Seguridad: proteger las redes de amenazas externas e internas y de robos de información confidencial.
2- Calidad de servicio: ajustarse al ancho de banda de la red y a las necesidades de latencia de las aplicaciones del negocio.
3- Visibilidad: monitorizar el tipo y el volumen de actividad de las redes corporativas, muy útil y necesario para cumplir con la normativa de conformidad.
4- Control: alinear toda la actividad de la red a la política de la compañía.

No existe un único marco de políticas que pueda responder a estas necesidades para los distintos negocios. La seguridad en red y las necesidades de rendimiento difieren de una organización a otra e incluso dentro de la organización. Las políticas –especialmente, las de acceso- deben reflejar la singularidad de las redes individuales, los distintos tipos de usuarios y de dispositivos que se necesitan para acceder a la red, el nivel de acceso requerido y la información que la red protege.

Regular el uso de la aplicación

Tanto si se aplican en toda la organización como si lo hacen a un usuario individual, las políticas de seguridad requieren una adecuada identificación del tráfico de la aplicación. Teniendo en cuenta que se ha dejado de confiar en la identificación de aplicaciones a través del número de puertos, muchas organizaciones regulan ahora las aplicaciones utilizando un IPS (Sistemas de Prevención de Intrusos).

Sin poner en riesgo su contribución a la seguridad de la red, los productos de IPS avanzados soportan firmas diseñadas especialmente para detectar aplicaciones. Estos dispositivos IPS utilizan a estas firmas y su habilidad para decodificar protocolos para identificar el tráfico de las aplicaciones de una manera rápida y precisa. A partir de aquí se pueden establecer las políticas necesarias para bloquear una aplicación individual o un grupo de aplicaciones, o seguir las exigencias de la calidad del servicio.

Implementar una política de alcance corporativo
Las políticas que igualan a los usuarios con las direcciones IP (como hacen los cortafuegos) no son adecuadas para los entornos empresariales modernos. Las políticas de seguridad auténticas basadas en el usuario necesitan soluciones NAC (control de acceso a red) para obtener una información precisa del usuario (por ejemplo, que se llama José María en vez de 192.168.1.235). Pero no basta con identificar a los usuarios. Debe haber también una forma de aplicar las políticas a los usuarios y a las aplicaciones.

Hoy en día, los avances en los productos NAC e IPS han aumentado su interoperabilidad. Ahora es posible desplegar una solución en la que un dispositivo IPS informe a un NAC de que se está utilizando una aplicación en particular, y puede ofrecer datos importantes al respecto. La solución NAC puede después identificar al usuario o al dispositivo y determinar si el acceso es legítimo. Si no lo es, puede aplicar políticas de refuerzo puntuales –como un cortafuegos o un conmutador- en tiempo real, tanto para terminar la sesión del usuario como para ponerle en cuarentena o bloquearle por completo el acceso. Trabajando de forma conjunta, el NAC y el IPS ayudan a las empresas a mitigar las amenazas rápidamente, minimizando así los tiempos muertos de la red y del usuario.

Page: 1 2 3 4

Recent Posts

Así es el smartphone nubia Z70 Ultra

Entre sus características incluye una pantalla de ultra alta resolución 1.5K y lente dinámica biónica.

4 días ago

Silicon Pulse: Titulares de la semana #33

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

4 días ago

Los ingresos por productos de Snowflake superan los 900 millones de dólares

De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…

5 días ago

Check Point: 2024, récord en ciberataques con la IA como enemiga y aliada

“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…

5 días ago

Los ingresos trimestrales de Palo Alto Networks crecen un 14 %

Ha conseguido 2.100 millones de dólares durante el primer trimestre de su ejercicio 2025. Para…

5 días ago

Los ingresos trimestrales de NVIDIA aumentan un 94 %

Durante su trimestre más reciente acumuló un total de 35.100 millones de dólares.

5 días ago