Seguridad en redes locales y nubes

LA ESTRUCTURA GENERAL DE LA RED LOCAL

Dependiendo de los objetivos de la empresa las opciones de la estructura de la red local pueden ser de la siguiente manera:

-Ordenadores independientes que no están conectados entre si y que no tienen acceso a Internet.

Por lo general,esta opción ocurre cuando entre otras cosas,la organización debe realizar tareas de alta privacidad.En este caso en la red se separan los ordenadores o servidores individuales y la transferencia de datos entre ordenadores y el resto de la red se lleva a cabo en los medios especiales.

-Ordenadores Independientes que no están conectados entre si y que tienen acceso a Internet.

Es un caso de poca frecuencia.La versión mas común es el trabajo de los empleados desde casa o subcontratistas. Cada uno de estos empleados se conecta de forma independiente a la red de Internet donde ocurre el intercambio de datos.

-Los ordenadores conectados a la LAN sin acceso a Internet.

Dicha forma de utiliza normalmente en las redes que requieren alto nivel de seguridad.En tales organizaciones existe una red común o los ordenadores conectados a Internet,y una red interna aislada de Internet.La transferencia de datos entre redes internas y externas se hace en los medios especiales.

-Los ordenadores conectados a la LAN con acceso a Internet.

Es el caso mas común que sucede en la practica,no requiere comentarios.

En el caso de acceso a la red de Internet la información puede estar en las estaciones de trabajo,servidores ubicados localmente y servidores remotos,incluyendo ubicados en el centro de datos.(Servicios en la nube).

Al elegir los medios de protección,salvo la topologia de la red,se debe considerar el tipo de acceso de los usuarios a los ordenadores.Hay dos tipos monousuarios y multiusuarios. En el primer caso,en el equipo puede trabajar un solo usuario, en el segundo mas de uno.Por lo general a parte del usuario, el administrador de la red también tiene el acceso al ordenador,por lo que todas las redes pueden ser consideradas como multiusuarios por defecto.

Actualmente las redes multiusuarios están construidas en base de los grupos de trabajo o basándose en el dominio.Otras opciones son muy raras.La diferencia entre los grupos de trabajo y dominios se encuentra en el hecho de que en este ultimo caso la red dispone de un servidor de dominio en el que la estructura de Active Directory almacena información sobre todos los usuarios y los equipos de la red,políticas de grupo de la red, contraseñas etc..

La información acerca de la base sobre la que se construye la red, es muy importante, en caso de ausencia de la estructura de dominio no hay garantía de que todos los equipos tengan la misma contraseña del administrador,lo que complica considerablemente el procedimiento de implementacion de la protección de endpoint,aumentando el tiempo de preparación para el despliegue de red.

INFLUENCIA DE LA LEGISLACIÓN

El tipo de actividad de la empresa ejerce una gran influencia en la organización de la red de area local y por lo tanto, en el sistema de protección de endpoint,en relación con lo cual puede estar sujeto a ciertas exigencias de la legislación. De este modo la organización puede utilizar los documentos secretos y colaborar con ciertas instituciones.Ademas la organización puede mantener infraestructuras importantes y por lo tanto se someten a los requisitos de las leyes relativas a la protección de infraestructuras muy importantes.Por lo general en las redes locales de este tipo de empresas una LAN interna esta separada de la externa y la mayoría de los empleados de la empresa no debe tener acceso a Internet o solamente tiene acceso  ciertos servicios.

Seguridad en nubes empresariales

NUBES Y REDES LOCALES

Por lo general,la transición en la nube significa la transferencia de las estaciones de trabajo y servidores en un centro de datos o el uso de los servicios externos en lugar de los propios.Este le permite optimizar el coste de la infraestructura y aumentar la tolerancia a fallos de los subsistemas de servidor,pero al mismo tiempo aumenta los riesgos asociados con la seguridad de la información.

-El acceso de los intrusos y programas maliciosos a los datos corporativos en servidores remotos.

-Intercepcion y modificación de la información durante la transmisión hacia y desde los servidores remotos.

-Posibilidad de fallos en la infraestructura remota o la perdida de acceso a esta.

La transición a los servicios externos significa la aparición de nuevos riesgos de seguridad para la empresa.

-Se incrementan los gastos para proveer una transmisión segura,se requiere una organización de canal de datos protegido,lo que significa el aumento de los requisitos de la anchura del canal y el dinero para la compra de productos respectivos,así como la necesidad de obtener licencias para trabajar con los medios de cifrado.

-No hay garantías de inaccesibilidad de los datos para los empleados del proveedor de servicios.

-surge un problema con la eliminación de los datos enviados a la nube.

Problemas similares surgen cuando los empleados utilizan otros servicios en la nube,ya que los datos de la nube se transfieren por un canal seguro evitando los sistemas de seguridad,entonces pasan al usuario cualquier cosa.

De hecho al transferir los servicios de la empresa en la nube,la empresa pasa de una situación de control de seguridad a una situación de confianza en seguridad de proveedor de servicios.

Una tendencia de moda en la transición a la nube es el uso de los llamados «Antivirus» en la nube.Por lo general los centros de datos se construyen sobre la base de los productos de VMware. En este caso para proveer una protección de endpoint /Server en cada servidor de centro de datos se instala una maquina virtual especial,a traves de la cual pasa todo el trafico y en la que se verifican todas las operaciones de archivo que se llevan a cabo en las maquinas virtuales del centro de datos,todas las demás maquinas virtuales no tiene protección de endpoint.

Este sistema de gestión de la seguridad esta basada en la falsa suposición de que la protección endpoint debe detectar todos los malwares que tratan de penetrar y no toma en cuanta la capacidad activa de protección para contrarrestar la detección de los programas maliciosos desconocidos anteriormente.

Por otra parte este esquema de protección contradice al estandar que se prepara en el área de la seguridad.

Los requisitos para la protección de información procesada mediante el uso de tecnología de virtualizacion se requiere:

-Escanear en busca de malware la zona de descarga de los medios de información conectados a la IP.

-Escanear en  busca de malware el firmware,el hardware físico y virtual.

-Escanear RAM y sistema de archivos del hipervisor o maquinas virtuales en busca de malware.

-Escanear en busca de malware los archivos de imagen de software virtualizado y maquinas virtuales,así como archivos de imagen que se utilizan para mantener el sistema de archivos virtual.

-Filtrado de trafico de red en las redes virtuales del hipervisor.

-Filtrado de trafico de la red para cada maquina virtual.

-Filtrado de trafico de la red entre los componentes de infraestructura virtual,entre los nodos de red internos y externos del sistema operativo en un host,así como la organización de intercambio de red con las redes de uso de Internet.

-La búsqueda de malware en el entorno operativo del hypervisor del sistema de almacenamiento de datos.

Todo esto puede llevarse a cabo solo cuando se instala la protección de endpoint,incluyendo para cada maquina virtual protegida.En relación con todo lo anterior,cuando se usan los servicios en nube es necesario estipular medidas para contrarrestar:

-Acceso a los datos de los servidores remotos,robo y modificación de datos,incluso durante la transmisión de datos entre los servidores remotos y los servidores y estaciones de trabajo ubicados en la red local de la empresa.-Introducción de software malicioso en los servidores remotos,así como durante la transferencia de datos.

-El tiempo de inactividad durante la ausencia de acceso a servidores remotos.

En concepto de estas medidas se pueden usar:

-Sistemas de cifrado,así como la creación de canales VPN.

-Gateways de correo en el lado del centro de datos y en el lado LAN o servidores de correo locales que verifican el correo entrante y mensajes de correo electrónico acumulados cuando no hay acceso al centro de datos.

-Servidores de archivos y servicios que sincronizan el contenido con el contenido de servidores remotos.

USO DE SERVICIOS EXTERNOS

Los empleados de las empresas y organizaciones a menudo utilizan servicios en nube tanto gratuitos como de pago,email,servicios de almacenamiento de documentos,etc….cuyo acceso no esta controlado por los sistemas de seguridad de la empresa.

El uso de estos servicios también lleva ciertos riesgos.Estos servicios externos  son una ruta cómoda de penetración,ya que su uso no garantiza que los documentos almacenados se mantendrán sin cambios.A su vez los archivos modificados obtenidos desde los servicios en la nube llegan dentro de la red local esquivando las medidas de seguridad de la empresa,por lo que trasmiten a través de un canal seguro que esta fuera de control de los medios de protección.

En este sentido, todas las empresas deben proteger los nodos de red,en los que de un modo u otro puedan aparecer archivos maliciosos o por los cuales se trasmiten.Esto incluye al menos las estaciones de trabajo,servidores,servidores de correo electrónico y Gateways de Internet.