
Por Enrique González
La seguridad perimetral informática podemos representarla como cuando tienes una casa en la que hay cosas valiosas, entra, sale, circula gente continuamente y tienes la responsabilidad de asegurarla.
En las empresas hacemos esfuerzos para cuidar lo que tenemos en nuestras casas, la información, los sistemas y la infraestructura tecnológica.
Para las empresas más pequeñas tener una configuración restrictiva desde el proveedor de Internet y un antivirus con configuraciones individuales podría ser aceptable; las que cuentan con una sede principal con un número de personas representativas, vuelcan sus esfuerzos en hacer implementaciones centralizadas, con filtrado web jerarquizados, sistema de detección de intrusos, prevención de fuga de datos, antivirus perimetral y gestión centralizada del antivirus de cliente. En el caso de las empresas que tienen mayor complejidad con varias sedes conectadas de diferentes tamaños, publicación de servicios y aplicaciones web, deben establecer modelos de implementación en los que condicionen las características de seguridad por tamaño de sedes y por interconectividad requerida, además de hacer una buena selección de fabricantes que permita tener modelos a escala de dispositivos de seguridad en los que puedan tener replicación de configuraciones, gobierno, e información unificada para análisis.
En la selección de fabricantes podemos ser muy rigurosos con pruebas de conceptos y laboratorios de análisis, pero también hay que ser prácticos, porque debemos entender que más allá de las promesas y las muchas características de los productos, es importante seleccionar de entre las funcionalidades y componentes disponibles los que sean necesarios, aplicables, y configurables conscientemente. También para tener en cuenta, que el Benchmark de soluciones de tecnología más a la mano, los Cuadrantes de Gartner, cada año presenta movimientos entre los diferentes jugadores (fabricantes), que algunas veces nos lleva a pensar que tomamos malas decisiones, por lo que debemos ser cuidados con los negocios a largo plazo.
El perímetro se venía adaptando por el crecimiento de las soluciones en nube y las arquitecturas descentralizadas, pero ahora recibe un remezón. Y nos encontramos con que las VPNs ya no solo son para el equipo de TI, los proveedores y de acceso temporales, sino para todos de manera permanente y por lo crítico del servicio se necesita en alta disponibilidad: que debemos publicar escritorios remotos (RDP) de forma segura, que los canales de Internet no son tanto para resistir la navegación de las sedes sino para soportar el tráfico entrante. Las consolas centralizadas (ldap, antivirus, inventarios de hardware y software, despliegues) ya no alcanzan a sus clientes y los agentes tampoco alcanzan a sus consolas servidoras; definitivamente el perímetro cambió, y debemos seguir adaptándonos y haciendo uso de los componentes tecnológicos que tenemos y que debamos implementar sacándole el mejor provecho con el equilibrio preciso entre lo funcional, requerido y la seguridad.