Seguridad perimetral
El perímetro se ha extendido y se ha convertido en una frontera dinámica, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo.
El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de nuestra red, donde ésta interactúa con el exterior, con otras redes; la seguridad perimetral ha controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior. Con la evolución de las TIC, el perímetro ha cambiado.
Hoy en día la evolución tecnológica permite que el acceso desde el exterior de la red se realice con elementos con mayor capacidad de proceso, remotos, de forma inalámbrica y/o mediante dispositivos móviles; resulta más complejo controlar las comunicaciones, en ocasiones cifradas, que establecen las aplicaciones web (mensajería instantánea, P2P, conferencia Web,…) a través del navegador web, sin contar con que es también posible que los dispositivos se conecten entre sí (bluetooth).
Por otra parte con el aumento el uso de las arquitecturas orientadas al servicio, además de la virtualización y la computación en la nube, y en la medida en que se hace más común el uso de herramientas dirigidas a la web 2.0 (redes sociales, blogs, wikis,…), las políticas basadas en puertos y protocolos, tradicionalmente utilizadas para el control del perímetro, son cada vez menos efectivas. Por eso son necesarias nuevas herramientas para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información.
Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa.
Por lo tanto una adecuada protección del perímetro requiere soluciones que permitan controlar diferentes aspectos:
- Cortafuegos y accesos remotos seguros.
- Filtrado de contenido y control de aplicaciones.
- Gestión de identidades y control de accesos.
- Vulnerabilidades de las aplicaciones y servicios expuestos al exterior.
- Monitorización y alertas.