Infraestructura de red: Robusta e imponente por fuera, suave y desprotegida por dentro

El ataque cibernético WannaCry ha puesto en evidencia cómo pueden las organizaciones ser altamente vulnerables. Este ataque, aunque agresivo, no era excesivamente sofisticado en su enfoque, sino una interrupción generalizada en todos los sentidos. Este tipo de ataques cibernéticos continuará ocurriendo y serán cada vez más sofisticados. Esto va a requerir que las organizaciones adopten un enfoque de múltiples capas para asegurar sus entornos de red. La protección contra el ataque de WannaCry es un ejemplo perfecto.

Usando una analogía automotriz, un antivirus (AV), patch management y core / Internet firewalls son como los cinturones de seguridad en el auto. El client / server ACL / Pollicy en los puertos Switch inalámbricos y alámbricos son las bolsas de aire. Los cinturones son usualmente útiles, pero cuando las cosas se ponen difíciles o bien, ese cinturón de seguridad no está siendo utilizado correctamente, es la bolsa de aire la que puede salvarle la vida.

¿Porqué? Automated patch y soluciones AV desplegadas en la red no son 100% confiables. Las reglas para Firewalls Edge pueden ser incorrectas. A veces se necesita agregar protección, un rápido despliegue en más lugares de los que las soluciones tradicionales pueden brindar.

El control de acceso basado en políticas puede ayudar a responder a las amenazas al asegurar rápidamente y aislar las comunicaciones en la red inalámbrica y alámbrica, así como en los puertos del Switch en el límite. En Extreme Networks hemos desarrollado tecnologías como Extreme WING, la cual puede mejorar significativamente las políticas de acceso a través de firewalls basados en roles. Para clientes WING que no corren Extreme Policy, la IP ACL y la inspección de paquetes profunda puede ser utilizada independientemente para proteger y aislar el tráfico inalámbrico.

Aquí hay un ejemplo de las complejidades que los administradores de red pueden encontrar cuando enfrentan una amenaza.

En una infraestructura de red, al tener acceso, había un servidor que se quedó sin espacio en el disco, por lo que las actualizaciones de Windows no podían ser aplicadas y otros servidores dentro de estar red no habían sido reiniciados para aplicar los parches de seguridad ya instalados. Dos requerían descargas AV manualmente.

Se corrieron Wireshark en un servidor DMZ y se observó que temido TCP: 445 probes desde una dirección IP. Una vieja regla del Firewall que fue relevante para un servidor desmantelado que usó esa IP. Afortunadamente, ese servidor DMZ, el cual sirve para transporte de datos en Internet y correo electrónico, fue parchado. Si no se hubiera hecho, hubiera noqueado las comunicaciones a este servidor y presentado un riesgo a los demás servidores que no aplicaron el parche MS.

Si bien la mayoría de las organizaciones piensan que sus redes están totalmente protegidas, es más fácil exponerse a lo que piensa. Con este tipo de ataques aumentando en frecuencia debemos hacer más para proteger nuestras redes. Robusto e imponente por fuera, suave y desprotegida por dentro no puede ser una realidad para ninguna red y, lamentablemente, así están muchas redes en organizaciones y gobiernos.

La aplicación de políticas por puerto cambia el entorno, cada uno con su propia capa de protección controlada por los administradores de la red. Este enfoque en capas de la seguridad es a donde necesitamos guiar a las organizaciones, ayudarles a adoptar y aplicar este tipo de medidas de seguridad

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR