Seguridad: Sistemes UTM y pendrives cifrados por hardware

Publicado el la revista CONNECTTA’T (revista del Colegio Oficial de Ingenieros Técnicos de Telecomunicaciones de Catalunya) número 21 de septiembre de 2010 el siguiente artículo firmado por Miquel Boix, CEO de ATICSER.

Nuevas tendencias para la seguridad perimetral y para las unidades de almacenamiento portables.

Seguridad: Sistemes UTM y pendrives cifrados por hardware

Para aumentar los niveles de seguridad de las empresas, cada vez más, se utilizan sistemas de Gestión Unificada de Amenazas (UTM – Unified Threat Management) basados en la identificación del usuario (“quién hace que”).

Por otra parte, para asegurar la confidencialidad de los datos que se llevan a las memorias flash (USB’s) hay en el mercado productos que cifran la información, a nivel de hardware, con algoritmos de cifrado AES 256-bits.

CONNECTTA’T 21 sep 2010 – Sistemes UTM i pendrives xifrats per hardware (pdf)

La gestión unificada de amenazas basada en la identificación del usuario.

Las nuevas tecnologías de la información están plenamente integradas en las empresas, y con ellas la información de clientes, proveedores y empleados, con datos personales, fiscales, empresariales … con el deber de custodiar y, paradójicamente, las empresas pocas veces son conscientes de sus debilidades en materia de seguridad.

La seguridad se está convirtiendo en una tarea cada vez más difícil a causa de la falta de personal especializado y al rápido avance de las TI que intensifican los problemas de la seguridad. Los últimos estudios publicados constatan que después de los ciberataques las tres pérdidas principales son, el robo de propiedad intelectual, el robo de información de tarjetas de crédito de clientes u otra información financiera y la filtración de información que puede identificar a los clientes.

Todas las empresas tienen que tener la figura del responsable de la seguridad y realizar análisis sobre los riesgos específicos, evaluando su importancia y los posibles impactos y estableciendo planes de acción que contemplen las medidas necesarias a adoptar para minimizar los riesgos de sabotaje (Hackers y otros), virus (Internet, correo electrónico, dispositivos de memoria …), errores de hardware o software, errores de red, desastres naturales, mala fe de empleados y errores humanos.

Las amenazas en las redes son cada vez más sofisticadas, por el hecho de que los agresores lanzan ataques dirigidos utilizando formas combinadas. En la actualidad, las redes de las empresas se ven amenazadas por una combinación de amenazas externas como virus, gusanos, programas espía, troyanos, phishing, pharming y cross-site scripting. El enfoque tradicional consistente en implementar únicamente firewalls y soluciones antivirus ya no es suficiente, y las empresas necesitan soluciones de seguridad múltiples para enfrentarse a las amenazas combinadas contra las redes.

CONNECTTA’T 21 sep 2010 – Sistemes UTM i pendrives xifrats per hardware (pdf)

Por la parte de los datos, los usuarios de la empresa representan la mayor amenaza a la seguridad de la misma, ya que tienen fácil acceso a información corporativa sensible, aplicaciones y recursos de la red, y pueden poner en peligro la seguridad a causa de su desconocimiento o por malas intenciones. Por eso, una solución de seguridad basada en la identidad que ofrezca información sobre la identidad y las actividades del usuario dentro de la red es fundamental para las empresas.

Para hacer frente a esta realidad es necesario incorporar en las políticas de seguridad sistemas de gestión unificada de amenazas basadas en la identidad del usuario, superando los sistemas que basan sus políticas únicamente en la dirección IP del usuario, y pasar en las soluciones que permiten identificar el usuario que hay detrás de cada dispositivo por poder tener visibilidad completa sobre “quién está haciendo qué” en su red y poder identificar al usuario incluso en entornos de DHCP y WI-FI o entornos de dispositivos compartidos para poder disponer de políticas de seguridad más precisas y más fiables.

La gestión unificada de amenazas basada en la identidad del usuario puede ofrecer una completa protección contra las amenazas emergentes para permitir un entorno empresarial seguro y tener el control sobre la responsabilidad legal controlando las actividades del usuario y cumpliendo con los requisitos de conformidad cuando están regulados. Hay que tener visibilidad completa y control sobre todos los usuarios, en cualquier punto de la red para poder actuar rápidamente y cambiar de forma sencilla las políticas de seguridad de usuarios individuales para evitar errores de seguridad en sus redes de manera proactiva.

Se tiene que poder eliminar la posibilidad de uso incorrecto de los privilegios de otros usuarios, y no permitir a los usuarios que decidan sobre donde pueden acceder. Se tiene que poder vincular el nombre de usuario al puesto de trabajo, evitando el acceso no autorizado a la red abusando de los derechos de red de otra persona para obtener mayores niveles de seguridad y de confidencialidad de los datos.

CONNECTTA’T 21 sep 2010 – Sistemes UTM i pendrives xifrats per hardware (pdf)

Si encuentras cara una memoria USB segura, es que no la necesitas.

Cuando tenemos que poner precio al valor que tiene la seguridad, si una medida la encontramos cara lo más probable es que no la necesitamos o que podemos pasar con una más económica.

Si se necesita transportar información en un dispositivo de memoria USB (un stick o un pendrive) lo prudente es hacerlo con dispositivos que permitan el control de acceso con contraseña, en caso de pérdida o robo no lo tenemos que poner fácil a nadie para que invada nuestra intimidad, por pública que sea la información que llevemos.

Con respecto a información de empresas, administración pública o cualquier tipo de organización, lo más habitual es que la utilización de dispositivos de memoria USB sea una excepción, restringida y regulada.

No obstante, hay situaciones en que es inevitable almacenar información altamente sensible en este tipo de dispositivos, protegida por la LOPD (salud, seguridad del estado …) o por ser la de los altos directivos.

También es cierto que cualquier información puede ser altamente sensible en un determinado momento o en según qué circunstancias, pero ya entraríamos en el terreno del particular y en este sentido cada uno es responsable de lo que hace o deja de hacer.

Cuando nos encontramos en la necesidad de tener que llevar información altamente confidencial en un dispositivo de memoria USB no podemos limitarnos a no ponerle fácil a quién quiera acceder con una simple contraseña, tenemos que utilizar dispositivos seguros.

Un stick es realmente seguro cuándo incorpora un chip de seguridad infranqueable, con protección contra ataques y fuerza bruta, y que cifre toda la información contenida o extraída, utilizando algoritmos de cifrado AES 256 bits, y esta seguridad ya la podemos encontrar en el mercado.

A destacar que por el gran incremento de capacidad de estos dispositivos y a que ya pueden ser realmente seguros, se están utilizando cada vez más para almacenar copias de seguridad o de salvaguardia de manera fiable, con garantías y ocupando el mínimo de espacio físico.

.


A %d blogueros les gusta esto: