Hace varios años tuve una conversación que aún recuerdo con un gerente de TI sobre la seguridad de la red en su empresa. Él dijo: “Estamos perdiendo la batalla contra la seguridad interna de la red. No podemos mantenernos al día con todos los tipos de dispositivos que nuestros proveedores y contratistas traen a nuestra red. Puede que tengamos que convertir nuestra red interna en una zona perimetral (DMZ, Demilitarized Zone)”. Convertir la red en una zona perimetral probablemente fuera un caso extremo en ese entonces, pero revelaba el problema subyacente: si no se tiene control sobre lo que sucede en la red, se estará nadando contra la corriente.
Hoy, el desafío se ha intensificado debido a la tendencia BYOD (bring-your-own-device). Hay especulaciones de que las redes corporativas puedan convertirse con el tiempo en el equivalente de las redes universitarias, en las que los usuarios habitualmente traen sus dispositivos personales. Como los dispositivos personales generalmente no tienen el mismo nivel de seguridad que los recursos del departamento de TI, tienden a presentar más vulnerabilidades y es más difícil proteger la información sensible y la propiedad intelectual que contienen. El dicho “Los riesgos de seguridad entran por la puerta con los empleados” se está transformando rápidamente en una realidad que las organizaciones deben enfrentar.
Ustedes tendrán que reforzar las normas de seguridad de sus organizaciones. Sus estrategias de seguridad interna pasarán de solo tratar de asegurar y administrar dispositivos terminales a reevaluar el control general de acceso a la red, las reglas de migración de amenazas y el enfoque con respecto al cumplimiento de las políticas.
A medida que más y más smartphones, tablets y laptops aparecen en distintos segmentos de las redes internas, la coherencia de las políticas se convierte en una prioridad. La industria avanza rápidamente hacia la integración de las herramientas de administración de políticas de seguridad de la red con las herramientas de administración de dispositivos móviles (MDM, mobile device management). Con un conjunto común de políticas se les podrá negar acceso a la red a todos los dispositivos que representen amenazas de seguridad y que no cumplan los requisitos de las políticas, lo que reducirá el riesgo para la empresa.
Aunque una plataforma central de políticas es fundamental para lograr políticas coherentes, también lo es una infraestructura distribuida e integral que las haga cumplir. Las funcionalidades de seguridad deben integrarse a la red desde el principio y no agregarse después como algo adicional. Además, el cumplimiento de las políticas debe realizarse lo más cerca posible del perímetro de la red para minimizar las amenazas y el impacto. El uso de switches de alta calidad junto con sólidas funciones de seguridad permite cumplir fácilmente el requisito de cercanía al perímetro tanto para los terminales cableados como para las laptops.
Para las redes inalámbricas que admiten smartphones, tablets y laptops inalámbricos, muchos diseños actuales se basan en el cumplimiento centralizado provisto por una cantidad pequeña de dispositivos. Sin una planificación cuidadosa y una tecnología avanzada, esos diseños pueden presentar problemas de escalabilidad al implementarse tecnologías inalámbricas más sólidas como 802.11ac.
En este informe técnico de Acceso Unificado de Cisco encontrará la solución que proporciona la base para afrontar BYOD con una sola política, una sola administración y una sola red. Descubrirá que el enfoque de una sola política de Cisco ofrece la plataforma de políticas unificada y el cumplimiento distribuido que hemos mencionado.