1
 

Visibilidad del endpoint, la red y el cloud es clave para la seguridad

Cisco entregó las principales recomendaciones para abordar la ciberseguridad enfocada en infraestructuras críticas.

“Durante el 2017 al menos el 47% de la industria de infraestructuras críticas, como energía, transporte o salud, por ejemplo, tuvieron dos brechas de ciberataques. Ante esto lo importante es que las empresas se pregunten ¿qué están dejando de hacer? y de esta manera poder construir una estrategia correcta”.

Así Stephen Fallas, Advanced Security Architect for the Cisco Global Security Group for Latin America, se refiere a cómo los hackers atacan infraestructura crítica y las implicancias para la IoT industrial. En esa línea entregó distintas recomendaciones para los procesos y advertencias que deben tener en cuenta las distintas industrias para evitar ser víctimas de ataques cibernéticos.

Visibilidad para analizar el tráfico de la red

“A la hora de proteger una infraestructura crítica es importante saber cómo funciona, con que elementos opera y conocer los que son parte en este flujo de negocios, porque no se puede proteger lo que uno no ve. En ese sentido la visibilidad es fundamental en este tipo de entornos para poder mitigar esa situación”, comentó Fallas.

  • Monitorear la infraestructura. Identificar y alertar sobre flujos de tráfico anormales.
  • Inteligencia amenazas. Conocimiento de los ataques existentes y los vectores de comunicación.
  • Prevención instrucciones. Bloquee ataques, explotación e inteligencia.
  • Seguridad DNS. Asegurar la comunicación saliente a dominios seguros.

Segmentar asegura el ecosistema

“Con la segmentación podemos buscar una estrategia para aislar componentes que están generando un comportamiento malicioso. Hoy en día todos tenemos equipos de capa 2 y 3 y es importante utilizarlos para poder aislar de una forma más automatizada este tipo de amenazas que se están generando”, afirmó el experto.

  • Infraestructura. Proteja las comunicaciones entrantes, salientes y entre sí.
  • Escalable. Separe los sistemas y usuarios basados por roles y políticas, reducir la complejidad de la ciberseguridad.
  • Acceso basado identidad. Restrinja la conexión de sistemas y dispositivos conocidos.
  • Perfiles. Evalúe y determine las características y la postura para ver si un dispositivo se está portando de forma anómala.

Acceso seguro, tanto remoto como interno

“De los pilares fundamentales para construir una arquitectura de seguridad podemos identificar el endpoint, la red y el cloud. A través de estos es donde vamos a ir construyendo ya que ocupamos accesos seguros y de protección de la capa, esto porque entendemos que la movilidad es un aspecto importante para la trasformación digital de cualquier organización y esto nos ayudará a entender cuál es la postura y las características sobre que contexto en específico la conexión de debe dar”, agregó Fallas.

  • Acceso remoto. Acceso autentificado y cifrado.
  • Acceso basado identidad. Restringe la conexión a usuarios y dispositivos conocidos.
  • Evaluación postura. Estado de los sistemas, usuario durante la conexión y cumplimiento.
  • Cliente seguro. Inspección de archivos en busca de malware, ponerlo en cuarenta y eliminarlo.

Para finalizar el experto concluyo que “se deben utilizar marcos de diferencia que ya hayan sido probados, que muchos gobiernos o instituciones que manejan infraestructuras criticas lo utilizan. Hay que buscar un enfoque alineado la negocio porque la seguridad es una habilitador de negocios. Es importante entender que nuestro rol está cambiando y que se está convirtiendo en ese ente innovador y habilitador, pero de una forma segura”.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.