La gestión unificada de amenazas basada en la identificación del usuario.

Para aumentar los niveles de seguridad de las empresas, cada vez más, se utilizan sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat Management) basados en la identificación del usuario (“quien hace que”).

Las nuevas tecnologías de la información están plenamente integradas en las empresas, y con ellas la información de clientes, proveedores y empleados, con datos personales, fiscales, empresariales, …, con el deber de custodiar y, paradójicamente, las empresas rara vez son conscientes de sus debilidades en materia de seguridad.

La seguridad se está convirtiendo en una tarea cada vez más difícil debida a la falta de personal especializado y al rápido avance de las TI que intensifican los problemas de la seguridad. Los últimos estudios publicados constatan que después de los ciberataques las tres pérdidas principales son, el robo de propiedad intelectual, el robo de información de tarjetas de crédito de clientes u otra información financiera y la filtración de información que puede identificar a los clientes.

Todas las empresas deben tener la figura del responsable de la seguridad y realizar análisis sobre los riesgos específicos, evaluando su importancia y los posibles impactos, estableciendo planes de acción que contemplen las medidas necesarias a adoptar para minimizar los riesgos de sabotaje (Hackers y otros), virus (Internet, correo electrónico, dispositivos de memoria, …), errores de hardware o software, errores de red, desastres naturales, mala fe de empleados y errores humanos.

Las amenazas a las redes son cada vez más sofisticadas, debido a que los agresores lanzan ataques dirigidos utilizando formas combinadas. En la actualidad, las redes de las empresas se ven amenazadas por una combinación de amenazas externas como virus, gusanos, programas espía, troyanos, phishing, pharming y cross-site scripting. El enfoque tradicional consistente en implementar únicamente firewalls y soluciones antivirus ya no es suficiente, y las empresas necesitan soluciones de seguridad múltiples para enfrentarse a las amenazas combinadas contra las redes.

Por la parte de los datos, los usuarios de la empresa representan la mayor amenaza a la seguridad de la misma, ya que tienen fácil acceso a información corporativa sensible, aplicaciones y recursos de la red, y pueden poner en peligro la seguridad debido de su desconocimiento o por malas intenciones. Por ello, una solución de seguridad basada en la identidad que ofrezca información sobre la identidad y las actividades del usuario dentro de la red es fundamental para las empresas.

Para hacer frente a esta realidad es necesario incorporar a las políticas de seguridad sistemas de gestión unificada de amenazas basadas en la identidad del usuario, superando los sistemas que basan sus políticas únicamente en la dirección IP del usuario, y pasar a las soluciones que permiten identificar al usuario que hay detrás de cada dispositivo para poder tener visibilidad completa sobre “quién está haciendo qué” en su red y poder identificar al usuario incluso en entornos de DHCP y Wi-Fi o entornos de dispositivos compartidos para poder disponer de políticas de seguridad más precisas y más fiables.

La gestión unificada de amenazas basada en la identidad del usuario puede ofrecer una completa protección contra las amenazas emergentes para permitir un entorno empresarial seguro y tener el control sobre la responsabilidad legal controlando las actividades del usuario y cumpliendo con los requisitos de conformidad cuando están regulados. Hay que tener visibilidad completa y control sobre todos los usuarios, en cualquier lugar de la red para poder actuar rápidamente y cambiar de forma sencilla las políticas de seguridad de usuarios individuales para evitar errores de seguridad en sus redes de manera proactiva.

Hay que poder eliminar la posibilidad de uso incorrecto de los privilegios de otros usuarios, y no permitir a los usuarios que decidan sobre dónde pueden acceder. Se debe poder vincular el nombre de usuario en el lugar de trabajo, evitando el acceso no autorizado a la red abusando de los derechos de red de otra persona para obtener mayores niveles de seguridad y de confidencialidad de los datos.

.

Accediendo aquí podrá ver en flash un video de presentación de Cyberoam UTM – Gestión Unificada de Amenazas.

 

Etiquetas:


A %d blogueros les gusta esto: