Diseño de redes empresariales seguras desde el inicio


A medida que los dispositivos móviles continúan expandiéndose y redefiniendo el borde de la red, los desafíos de seguridad de la red continúan siendo de las principales preocupaciones entre los líderes de TI y telecomunicaciones, particularmente en América Latina, donde el uso de dispositivos móviles es más popular.

La expansión de los canales de comunicación –como las comunicaciones de voz, correo electrónico, video y chat también influyen en la complejidad de la red, la implementación, la administración y lo que define el borde de esta. Las empresas de hoy deben prepararse para los retos que las nuevas tecnologías presentan, como el ofrecer soluciones flexibles de expansión y transmisión de datos de acuerdo a las necesidades particulares, incluyendo la ciberseguridad.

No hay empresa sin importar el rubro o tamaño que quede inmune a la ciberdelincuencia; la cual ha ido creciendo y perfeccionando sus métodos velozmente en los últimos años para lograr mayores beneficios económicos.

Hoy en día la visión de la ciberseguridad es distinta, ahora está orientada principalmente a la valoración del riesgo y la resiliencia, por eso herramientas como la microsegmentación, analítica avanzada y la inteligencia artificial son los principales mecanismos para la mitigación de la nueva generación de ataques cibernéticos.

Una de las nuevas tendencias está en la automatización de redes, desde el nivel de centro de datos (SDN), acceso (SDA) y WAN (SDWAN), de manera que permite gestionar de forma centralizada el aprovisionamiento y gestión de cambios que anteriormente se hacía de manera manual tomando más tiempo a los responsables de TI. A partir de la automatización se puede lograr la microsegmentación, que consiste en eliminar los modelos de redes planas donde existía acceso ilimitado a la red, sin controles en función de privilegios establecidos en base a los roles de la empresa.

Lo de hoy es la “confianza cero”, en donde los accesos solo son posibles bajo la autorización granular de ellos, cada recurso únicamente se autoriza a aquellos usuarios que, por su rol en la empresa, necesitan acceder a información específica. Para ello es necesario una orquestación centralizada de la red a nivel del control de acceso y la industria ya está implementando soluciones de NAC (control de acceso basado en la identidad de los usuarios) que incluyen esta capacidad de gestión central en ambientes dinámicos.

A nivel de oficinas remotas, se recomienda la alternativa de conectividad mediante Secure SD-WAN, con el fin de llevar las políticas de seguridad desde el centro de datos hasta las sucursales, al mismo tiempo que se automatiza la gestión de conectividad de toda la WAN mediante un controlador central.

Lo ideal para las empresas es hacer la gestión desde los altos directivos, para que se puedan aplicar políticas y normas basadas en estándares internacionales, como el ISO 27001 para la gestión de riegos, certificación bajo la cual se opera en Ikusi; brindando así atención a las empresas para hacer frente a las nuevas exigencias del mercado como socio estratégico para el desarrollo tecnológico y digital.


Sobre la autora

Ikusi. Ingeniería y desarrollo tecnológico.

Ikusi

Somos una empresa de integración, ingeniería y desarrollo tecnológico para la transformación digital de las empresas. Desde hace 20 años nos hemos dado a la tarea de fortalecer a las organizaciones mexicanas a través de nuestra oferta de Redes de telecomunicaciones y TI, así como también en el ámbito de los Service Provider.

Suscríbete a nuestro blog

Déjanos tu correo electrónico para enviarte actualizaciones de nuestros artículos.