Una sola violación de la seguridad de la red puede tener un impacto devastador en el negocio, resultando en pérdidas financieras que podrían dañar su reputación, puntaje de crédito o confianza del cliente, advierte Erick Muller, consultor en Software de Seguridad en Aruba Networks.

El presupuesto limitado y los recursos de TI junto con las prioridades en competencia pueden hacer que una solución de seguridad de nivel empresarial sea poco probable para la mayoría de las empresas medianas. Por ello el consultor recomienda la búsqueda de opciones que comiencen con una plataforma de red inteligente y segura que incluya todas las características básicas necesarias para proteger su organización, sin agregar hardware costoso o licencias.

Desde Aruba enlistan las cosas que se deben evaluar en la próxima compra de red y por qué:

1. Seguridad de autenticación mejorada certificada por Wi-Fi

Para proteger a sus usuarios, Wi-Fi Protected Access (WPA) proporciona cifrado de datos sofisticado y autenticación de usuario. Muchos puntos de acceso en el mercado admiten el estándar WPA2 como su mecanismo principal de autenticación y cifrado para conexiones inalámbricas. Sin embargo, recientemente se descubrieron vulnerabilidades de seguridad en WPA2 que exponen a las redes y clientes a posibles ataques de phishing de contraseñas.

Estamos viendo muchos ataques de diccionario en redes WPA / WPA2, donde se utilizan métodos de fuerza bruta para intentar sistemáticamente entrar en una red protegida por contraseña. El último y mejor estándar WPA3 puede ayudar a protegerse contra estos ataques comunes y más.

También desea asegurarse de que sea compatible con Wi-Fi Enhanced Open ™ con cifrado inalámbrico oportunista (OWE). Esto ofrece protección para entornos como cafeterías, aeropuertos, hoteles y estadios deportivos, donde los huéspedes tienen acceso a Internet. En estos entornos, Wi-Fi Enhanced Open ™ mejora la privacidad de los datos al tiempo que mantiene la comodidad y la facilidad de uso. También protege contra escuchas pasivas sin requerir una contraseña o pasos adicionales para unirse a la red.

2. Robustas funciones de control de acceso basadas en identidad

Para garantizar que los usuarios solo tengan acceso a las áreas apropiadas de la red, su red debe tener características de verificación de identidad de usuario sólidas y flexibles, incluidos múltiples tipos de credenciales de inicio de sesión y autenticación de dos factores. Esto garantiza que un usuario debe proporcionar dos tipos de identificación, como una contraseña o PIN y un token de seguridad o tarjeta de identificación. La aplicación de políticas grupales para el acceso a la red y la administración del sistema basada en roles son dos características adicionales que aseguran que se apliquen los privilegios apropiados.

3. Aplicación de políticas de múltiples niveles

Si bien los firewalls han estado protegiendo las redes durante décadas, no todos están construidos de la misma manera. El problema con los firewalls tradicionales que aprovechan las VLAN basadas en IP es que solo se activan después de que un usuario o dispositivo es admitido en la red. No ayudan durante la conexión de dispositivos. Esta brecha puede conducir a ataques avanzados.

Hoy, una solución de red con un firewall incorporado cubre esta vulnerabilidad mediante el uso de identidad, atributos de tráfico y otro contexto de seguridad para controlar de forma centralizada los privilegios de acceso en el momento de la conexión inicial. La capacidad de hacer cumplir las políticas de seguridad, priorización, reenvío de tráfico y rendimiento de la red de la capa de aplicación aumentará significativamente su postura de seguridad. También querrá un firewall que utilice la inspección profunda de paquetes para clasificar miles de aplicaciones para mejorar el rendimiento de las aplicaciones críticas para el negocio y sensibles a la latencia que usan voz y video. La capacidad de integrarse con soluciones de seguridad avanzadas para elevar aún más la postura de seguridad de su red y dispositivos también es imprescindible.

4. WIPS con verdadero monitoreo de seguridad 24×7 en ambas bandas

El objetivo principal de la seguridad inalámbrica de prevención de intrusiones (WIPS) es evitar que dispositivos inalámbricos no autorizados accedan a redes de área local y otros activos. WIPS se asegura de que un punto de acceso no autorizado, posiblemente traído por un empleado, no exponga su red. WIPS también identifica y mitiga posibles ataques a dispositivos e infraestructura del cliente al bloquear el acceso no autorizado a su WLAN.

Para su tranquilidad, querrá protección las 24 horas tanto en la banda de 2.4GHz como en las bandas de Wi-Fi de 5GHz. Para algunos, dedicar una tercera radio a un AP por seguridad puede parecer una buena solución. Sin embargo, ese enfoque lo dejaría vulnerable el 50% del tiempo en cada banda, y las anomalías tardarían mucho más en descubrirse, lo que aumentaría su riesgo de compromiso. Dedicar un punto de acceso de radio dual a la exploración a tiempo completo en ambas bandas resolverá este problema y hará que su red sea más segura.

5. Filtrado de contenido web

Los administradores de red han confiado en el filtrado de contenido web para evitar que los usuarios accedan a contenido y sitios no autorizados. Hoy en día, las soluciones WLAN deben incluir la capacidad de filtrar, clasificar y aplicar políticas basadas en URLs web y direcciones IP.

Sin embargo, mantenerse al día con la lista aparentemente interminable de sitios de Internet que aparecen todos los días es una tarea formidable a menos que aproveche una base de datos que los expertos en contenido web mantienen constantemente. La red que elija debe integrarse con un servicio integral de filtrado de contenido web que se pueda agregar fácilmente sin requerir hardware de red adicional.

6. Integración con soluciones de seguridad avanzadas

Aquí hay un consejo más. Para organizar su expansión de red, busque un proveedor de red que ofrezca ofertas de seguridad avanzadas que satisfagan las crecientes necesidades de su negocio, por ahora y en el futuro. La solución también debe integrarse fácilmente con soluciones de terceros para evitar que trabaje con funciones que no funcionan juntas. Esto también le impedirá disputar múltiples proveedores para obtener soporte y abordar problemas de compatibilidad. Nadie necesita esas frustraciones.

Si bien estos son solo algunos consejos, Erick Muller cree que son imprescindibles. Saber qué buscar ayudará a garantizar que la red y sus usuarios se mantengan seguros y protegidos.

Extraído de: https://www.economiahoy.mx/telecomunicacion-tecnologia-mx/noticias/10508276/04/20/6-consejos-de-seguridad-de-red-para-medianas-empresas.html