Administración de Redes Chihuahua: ¿Sabes qué hay en tu red?
Administración de Redes Chihuahua: ¿Sabes qué hay en tu red?
Administración de Redes Chihuahua: ¿Sabes qué hay en tu red?
Administración de Redes Chihuahua, ¿Cuántos operadores de red conocen los detalles sobre cada dispositivo que está conectado a sus redes inalámbricas y cableadas en todo momento?
¿Cuántos operadores de red saben qué hace cada dispositivo en la red y pueden detectar cuándo ese dispositivo exhibe un comportamiento inusual?
Con tantos dispositivos conectados y desconectados de la red durante todo el día, tener una clara visibilidad de lo que son estos dispositivos, las personas que los operan y lo que están haciendo en tiempo real es una tarea onerosa.
La seguridad del dispositivo era mucho más sencilla cuando solo había unas pocas variaciones aprobadas de computadoras portátiles, tabletas y teléfonos inteligentes.
No solo aumenta el número de dispositivos móviles que los usuarios desean conectarse a la red, sino que existe una mayor variedad.
Administración de Redes Chihuahua: ¿Sabes qué hay en tu red?
Un número cada vez mayor de dispositivos IoT se conecta a redes gubernamentales, lo cual es especialmente problemático porque estos dispositivos a menudo carecen de las protecciones de seguridad cibernética inherentes a los dispositivos de TI más tradicionales.
Debido a que los dispositivos IoT como cámaras web y televisores inteligentes son más vulnerables a los ataques.Se sabe que son objetivos principales para el compromiso. Lo que permite que los atacantes permanezcan en la red, sin ser detectados, una vez que se han pasado por alto las defensas tradicionales del perímetro.
Obtenga una mejor visibilidad y control
Sin embargo, no todo es pesimismo. Con una clara visibilidad y control sobre cómo y cuándo los dispositivos móviles y de IoT se conectan a la red, las agencias gubernamentales y el personal que los utiliza pueden obtener una mayor comodidad y productividad.
Con los sistemas que operan tomando control no solo sobre quién o qué está accediendo a la red. Sino cómo interactúan los dispositivos con la red, se pueden abordar estos riesgos inherentes.
Los equipos federales de TI deben aprovechar las soluciones de control de acceso a la red para garantizar, por ejemplo, que un coronel visitante pueda trabajar con facilidad desde su computadora portátil.
Las soluciones de control de acceso a la red permiten que los dispositivos se descubran e identifiquen automáticamente. Ya sea un dispositivo móvil emitido por el gobierno, un dispositivo BYOD de cumplimiento desconocido o un dispositivo IoT.
Con soluciones robustas de control de acceso a la red, las credenciales de autenticación del usuario y las huellas digitales de los dispositivos se pueden usar para establecer y aplicar políticas estrictas de acceso a la red, asegurando que los dispositivos móviles y de IoT estén conectados al segmento de red apropiado y tengan los permisos apropiados.
Las políticas se pueden definir de forma granular con el concepto de “menor privilegio” para que los usuarios y dispositivos solo accedan a lo que necesitan.
El monitoreo continuo y la visibilidad de respuesta activa
El monitoreo continuo y la visibilidad de respuesta activa es solo un componente de la imagen más grande.
Una vez conectados a la red, los dispositivos deben ser monitoreados continuamente para garantizar que el software esté actualizado, parcheado a los últimos niveles aprobados y se determine que no ha sido comprometido.
El monitoreo continuo puede detectar, por ejemplo, si una cámara de vigilancia comienza a transmitir video fuera de la red.
Sus herramientas de seguridad existentes, incluidos los sistemas de información de seguridad y gestión de eventos (SIEM), firewalls y seguridad de punto final, pueden permitir que el operador de red actúe de inmediato para restringir el acceso a la red de la cámara y evitar que se propague un posible ataque.
Una mejor visibilidad de la red, un control estricto sobre los dispositivos y un monitoreo continuo para protegerse contra el compromiso permiten que la TI federal mitigue los riesgos inherentes y adopte las ventajas de conveniencia y productividad de la movilidad y la IoT.