Segmentación de la red esencial para la seguridad de las Empresas

  • Una nueva investigación encargada por Avaya concluye que la segmentación punta a punta  de la red es esencial para la seguridad, sin embargo, pocos lo implementan.
  • Ante el aumento en las tasas de delitos cibernéticos,  los profesionales de TI están de acuerdo en enfocarse en la seguridad de la red; Sin embargo, sólo 1 de cada 4 hace lo hace.
Segmentación de la red esencial para la seguridad de las Empresas

A medida que vemos más titulares de la prensa sobre brechas de seguridad, robos de información, ataques de ransomware y otros más, los profesionales de IT coinciden en que la segmentación de las redes, esto es, la capacidad de crear unos carriles seguros a lo largo de toda la red para aplicaciones o servicios, es una medida esencial para reducir los riesgos de seguridad. Sin embargo, un nuevo estudio de la empresa Vera Quest Research, encargado por Avaya, concluye que son pocas las empresas que han puesto en marcha una  estrategia de segmentación; según los encuestados  sólo uno de cada cuatro reconoce que lo hacen.

Los continuos titulares sobre las brechas de seguridad sirven como llamadas de atención para que las empresas implementen estrategias efectivas que les permita reducir su exposición al riesgo. Una estrategia en particular – segmentación de punta a punta de la red- ha sido citada por 400 profesionales de las TIC en los EE.UU., como una medida esencial de seguridad. Sin embargo, sólo  el 23% de los encuestados reconocieron haber desplegado esa estrategia, seguidos por el 22% de los participantes que manifestaron desconocer  que podía hacerse. Las principales razones mencionadas para no contar con una estrategia de segmentación de la red fueron: “demasiado complejas” (35%), “demasiado consumo de recursos” (29%) y “demasiado riesgo al implementarse” (22%).

El dilema que la mayoría de las empresas enfrenta es que, mientras que una mayoría del gasto en seguridad se dirige a defender el perímetro rígido de la red, el perímetro tradicional ha evolucionado hacia un perímetro “omnipresente” por efecto de la computación en la nube, el outsourcing y la tecnología BYOD. Sin los controles adecuados, una brecha en un dispositivo puede entregar al pirata informático las llaves del castillo. Por ello, todos los puntos de entrada preocupan a los profesionales de las TIC que participaron en el estudio, pero las tres áreas percibidas como de mayor riesgo: los correos electrónicos de los empleados (50%) las conexiones inalámbricas (50%) y los dispositivos de los empleados (46%).

El estudio demuestra además que  una implementación adecuada de segmentación de red de principio a fin es una medida fundamental para abordar las características de un perímetro omnipresente. Así como las tecnologías tradicionales pueden no llegar a cubrir toda la extensión de la red y son costosas de desplegar, la segmentación punta a punta se extiende nativamente desde el centro de datos al escritorio mientras reduce la complejidad y carga operativa. Los segmentos de toda la red son continuos y se crean con comandos de configuración simplificada en un dispositivo, que permite a las organizaciones agregar nuevos servicios o realizar cambios a los servicios existentes en minutos en lugar de días, semanas o meses.

Avaya Networking adopta un enfoque fundamental para la seguridad de la red, abordando el problema del creciente número de brechas y ofreciendo una solución de segmentación de inicio a fin que incluye tres funcionalidades sinérgicas:

  1. Híper segmentación: la capacidad de crear segmentos ocultos que cruzan la red entera.
  2. Ocultamiento nativo: la característica de un híper segmento que es invisible a los piratas informáticos.
  3. Elasticidad automatizada: la capacidad de automática crear y eliminar híper segmentos

Combinadas, estas funcionalidades permiten a las organizaciones gestionar los híper segmentos automáticamente, de forma sencilla e invisible, haciendo que la protección y la administración del perímetro omnipresente sea una realidad.