La seguridad en las redes distribuidas

Publicado el 21 Feb 2011

Por Alfonso Martinez Montero – Director Técnico de Stonesoft

Cuando hablamos de una red distribuida, en la que hay una cantidad de sedes importantes, tanto en número como en importancia, lo primero que nos viene a la mente, es sobre todo, que no se pierda disponibilidad, pero por otro lado, la seguridad ha de ser un punto importante, más todavía en los días en los que estamos.

Día tras día vemos noticias en las que una cantidad importante de datos se ha sido sustraída o que han desaparecido una cantidad importante de información. Normalmente, esto suele suceder en grandes corporaciones que dejan la seguridad un tanto descuidada.
Cuando hablamos de los Firewalls NG, estamos hablando de sistemas de seguridad que son capaces no tan solo de dejar pasar un protocolo u otro, sino también de realizar algún tipo de inspección, un poco más allá de decir si el protocolo es Http, o si es un correo electrónico. Un firewall hoy en día ha de ser capaz de inspeccionar este tipo de informaciones, hoy en día la mayoría de los Firewalls son capaces de realizar este tipo de inspecciones, pero eso quizás es arena de otro costal.
Centrándonos en la seguridad en redes distribuidas; un sistema desde el punto de vista de la seguridad ha de tener una serie de puntos:
• Ha de ser fácil de gestionar
• Fácilmente monitorizadle
• Amigable en la búsqueda y resolución de problemas
• Confidencialidad
• Actualización de dispositivos con garantías
Cuando hablas con alguien que se dedica a la seguridad, siempre te dirá que cuando algo es difícil de gestionar, automáticamente se vuelve inseguro, y eso es totalmente cierto, puesto que siempre el camino más corto entre dos puntos, es la línea recta, con esto reducimos el coste de administración, y la consecuente reducción de errores por parte de los administradores, ya que la especialización es mayor.
En cuanto a la parte de la monitorización, una red de grandes dimensiones ha de estar monitorizada al 100%, o al menos, sus partes fundamentales, díganse líneas de datos, y centros por los que estos pasan, firewall, switches de core, etc. Siempre es mejor que el centro de control se de cuenta que ha fallado un core, o un firewall, antes de que una persona importante e influyente, como por ejemplo, un comercial que no puede introducir un pedido de 1 millón de euros, llame al jefe y se lo diga.
Por otro lado, un sistema de estas características ha de ser amigable en la búsqueda y resolución de problemas, porque así, no llegaremos al punto de aceptar todo el tráfico, en pos de tener una gran seguridad.
Que decir tiene, que la confidencialidad, ha de ser un punto no menos importante, las comunicaciones, a menos que se realicen por linease privadas, que no linease publicas de uso privado, han de estar cifradas y certificadas, cualquier otro intento, como líneas mpls u otro tipo, que no estén cifradas, no son tratadas como linease seguras.
Como hemos comentado al principio, cada día van descubriéndose más agujeros de seguridad, y estos requieren de un sistema con garantías que sea capaz de actualizar la plataforma en un tiempo record, por lo tanto, este punto ha de tenerse muy en cuenta, la posibilidad de actualizar toda la plataforma con garantías de no tener perdida en el servicio, y sobre todo, que garantice, en caso de fallos, una marcha atrás ordenada y que interrumpa el servicio lo mismo o menos que al haber realizado la actualización.
Por eso, cuando una corporación esta estudiando la posibilidad de unir varias sedes, ya sea por Internet o por otro tipo de líneas, es importante tener en cuenta al menos, estas pautas.
Un sistema que sea amigable, con un interfaz que sea capaz de satisfacer las necesidades del departamento de comunicaciones y seguridad, pero por supuesto, los sistemas no son menos importantes, y estos deben estar a la altura de los requerimientos actuales.
Un sistema de monitorización que nos muestre el estado actual del sistema, en tiempo real, y que a través de alertas nos envíen información en caso de averías en líneas de comunicación, haciendo así, una labor más de prevención que de reparación, no solo monitorizando Firewalls, sino también otros dispositivos.
A través de un sistema de Log que sea capaz de mostrarnos en tiempo real los problemas o incluso darnos una herramienta de estadísticas de tráfico, podemos hacer que veamos mucho mejor como cierto tráfico, equipamientos o incluso usuarios están haciendo un uso no licito del material, Además, en un sistema distribuido, es vital el tener un repositorio único de logs, en los que toda la información ha de estar localizada en el mismo lugar, de modo que en el momento de un error o fallo, no tengamos que estar buscando logs de distintos equipos en distintos orígenes de datos y la búsqueda a lo largo de un periodo de tiempo sea todo lo secuencial posible.
Y sobre todo, evitando el ANY ANY ANY Accept, y analizando a través de HTTP o HTTPS y otros protocolos el tipo de tráfico que viaja a en nuestra red, así, haremos que la seguridad en nuestra red distribuida no este reñida con la disponibilidad de trabajo de la corporación

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 3