| Artículos | 01 JUN 2007

Seguridad en las redes empresariales: una necesidad global para atender múltiples frentes

Tags: Histórico

La seguridad de las empresas es algo que hay que abordar desde una perspectiva global, porque recordemos que una instalación informática es tan vulnerable como su punto más débil. Por tanto, no se trata de afrontar la seguridad en un punto crítico o en otro, sino de atender las necesidades de seguridad desde un punto de vista total. Microsoft ha asumido este planteamiento en su desembarco en el mercado de la seguridad, y nosotros hemos decidido echar un vistazo a su propuesta.
Partiendo de la base de la necesidad de abarcar toda la instalación como única forma de estar seguros, existen dos posibilidades. Por una parte, ir añadiendo productos cuyas funcionalidades nos permitan ir cubriendo los sucesivos huecos que puede encontrar un atacante en nuestra instalación, o bien optar por una plataforma global que asuma los retos de una forma unificada, que es lo que ha hecho Microsoft con ForeFront.
Y, ¿en qué consiste este punto de vista global? Pues en una defensa en un triple frente. Por una parte, es necesario asegurar el perímetro de nuestra red. Un alto porcentaje de los ataques a una red provienen del exterior de ésta, por lo que es necesario contar con las herramientas que nos ofrezcan la posibilidad de afrontar estos intentos de asalto de la mejor manera posible. En segundo lugar, es necesario proteger el entrono servidor de nuestra red. Una vez que se asegura el perímetro, es necesario proteger los principales puntos de entrada de la red que, a su vez, son los puntos neurálgicos de la misma, dado que dan servicio a los clientes de la instalación que son, por supuesto, el tercero de los elementos a cubrir, porque de nada sirve tener la infraestructura de la red bien protegida si permitimos que las amenazas nos lleguen a través de los puestos cliente.
Hasta aquí, es la misma visión que nos podría ofrecer la primera de las propuestas para proteger la red, es decir, hacerlo con la suma de productos independientes que protejan los elementos de la red de forma aislada. La diferencia de una aproximación global reside en el hecho de que todos los elementos de seguridad se gestionan desde un único punto central, una consola de gestión que simplifica la labor de los responsables de la red y permite controlar, en todo momento, el estado de la misma, asegurando que los recursos asignados a este control no van a hacer inviable esta tarea.

Las necesidades actuales de seguridad
Mantener los datos a salvo y protegidos, sin morir en el intento, es el principal reto al que se enfrentan los responsables de sistemas de las empresas. De ahí que sean tan importantes las herramientas de gestión centralizada, porque ofrecen la posibilidad de, con el esfuerzo que requiere atender un único punto de atención, solucionar todas las posibles incidencias o controlar en todo momento el estado exacto de la instalación. Con posterioridad en estas páginas repasamos las principales funcionalidades de las herramientas en los diferentes escenarios de seguridad de los que hablábamos al inicio de estas líneas, pero todos ellos dependen de la gestión centralizada y de una política global de seguridad, porque conviene recordar en este punto que tan importantes como las herramientas de seguridad es disponer de una política que asegure el éxito de éstas. Para que nos entendamos, de nada nos sirve disponer de las mejores herramientas si no seguimos unos conceptos básicos en seguridad, dado que si no estaríamos en un caso similar a contar con el mejor sistema de alarmas y protección de un edificio para irnos y dejar la puerta abierta para que pueda entrar cualquiera.
Por tanto, y como decíamos anteriormente, tan importante es un aspecto como el otro, pero suponiendo que el referente a la política de seguridad es aplicable a cada caso de forma especial, vamos a centrarnos en el de las herramientas, que es el que se plantea como general, independientemente de la fisonomía, tamaño o sector de la instalación que queremos mantener a salvo.
Por este motivo, queremos repasar las posibilidades que ofrece la última de las propuestas de seguridad llegada al mercado, ForeFront, la apuesta de Microsoft en su desembarco en el segmento de la seguridad que afronta el reto de dar respuesta a las necesidades de la empresa en los tres escenarios comentados anteriormente (perímetro, servidor y cliente), gestionado todo por una consola central que permite a los responsables de esta seguridad controlar y monitorizar cualquier incidencia en la red.

Tres pilares para ForeFront
Seguridad en el perímetro, para el servidor y para el puesto cliente. Estos son los tres pilares en los que se basa ForeFront, la estrategia de seguridad empresarial que Microsoft está desarrollando con el fin de dar respuesta a las necesidades profesionales. Veamos, pues, en detalle, cada uno de estos aspectos.

Seguridad en el perímetro
La seguridad perimetral es uno de los pilares básicos para establecer un entorno protegido dentro de nuestra organización. A tal efecto, Microsoft cuenta con ISA Server 2006 y con Intelligent Application Gateway 2007.
Cabe señalar que el perímetro es el principal atractivo para hackers, virus y spam. Debido a que son la primera barrera entre internet y nuestra organización, los servidores de perímetro, o de borde, han de contar con las técnicas de protección más sofisticadas, ya que, por lo general, en caso de que sean comprometidos, un atacante tendría acceso a los servidores más importantes de la empresa.
Dentro de su estrategia ForeFront, Microsoft contempla dos soluciones que se podrían aplicar a los frontales de la empresa, dependiendo del volumen de tráfico que necesitemos soportar y la funcionalidad que demanden las empresas: por un lado contamos con Intelligent Application Gateway (IAG) 2007, y por el otro con Internet Security and Acceleration (ISA) Server 2006.
El primero de ellos es un producto nuevo que Microsoft lanzó recientemente (en febrero de este mismo año), gracias a su compra de la empresa Whale Comunications. Está dirigido a empresas que necesitan dar soporte a un alto volumen de usuarios. De hecho, está formado por una base compuesta por ISA Server, al que se le añade funcionalidad adicional. La solución IAG permite crear redes privadas virtuales (VPN) de forma segura, estableciendo túneles SSL (Secure Socket Layer).
Además de esto, IAG hace posible el acceso, de forma segura, a las aplicaciones corporativas de forma remota y a través de una interfaz web, más sencilla de manejar por el personal de la empresa, evitando la instalación de agentes o utilidades adicionales en el PC.
Por su parte, ISA Server es uno de los productos más exitosos de Microsoft. De hecho, la anterior versión, ISA Server 2004, no produjo ninguna incidencia de seguridad desde su lanzamiento, lo que pone de manifiesto su calidad. ISA Server 2006 cuenta con la funcionalidad de publicación segura de aplicaciones, a través de la cual se permite a los usuarios acceder a sus datos críticos de forma segura (como a su buzón de correo Exchange o al portal corporativo Sharepoint). También está pensado para realizar interconexiones de redes, permitiendo que diversas delegaciones puedan compartir información y recursos de forma protegida.
Del mismo modo, ISA Server dot

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información