Llegamos a ustedes gracias a:



Reportajes y análisis

Lo que los profesionales de seguridad pueden aprender del equipo de networking

Pero, de hecho, ellos se están sintiendo tan frustrados como usted. De la misma manera en que a usted le gritan para que se asegure de que la red esté segura, a ellos les gritan para que se aseguren de que la red esté disponible y que el tráfico fluya rápidamente.

Honestamente, su equipo de seguridad tiene mucho que aprender del equipo de networking en cuanto a cómo mantener a toda la organización operando con fluidez. Nosotros hablamos con expertos del networking para encontrar qué es lo que, según ellos, es importante que los profesionales de seguridad sepan.

Superposición de territorios

Muchos de los conflictos entre los equipos de networking y seguridad surgen cuando se le asignan responsabilidades sobre el mismo territorio corporativo a grupos con prioridades distintas. "En cuanto a la seguridad del acceso a la red, el manejo de la gestión de políticas o solución AAA usualmente cae sobre el equipo de networking, afirma Trent Fierro, director de seguridad y marketing de soluciones de software de Aruba, una empresa que pertenece a la compañía Hewlett Packard Enterprise. "El equipo de seguridad usualmente es responsable de lo que suceda a los endpoints, así que ahí existe una desconexión inmediata. Puede que el equipo de desktop también esté involucrado en casos donde BYOD está implicado. Esto se vuelve muy desafiante cuando la discusión se da entre agentes, contraseñas, versus certificados y reglas de firewall.

Vaya camino a la automatización

Algo clave que los equipos de seguridad pueden aprender del de networking es su uso de la automatización para mantener fluida la operación. "Las personas de networking se han vuelto bastante buenas en mantener operativos los sistemas de sus compañías, señala Joe Schorr, director de soluciones avanzadas de seguridad en Bomgar. "Ya no ocurren tantos problemas como antes, porque el personal de networking se ha vuelto bastante bueno en el trabajo operativo. La seguridad debería verse bastante como una operación aburrida de la red: Sin luces rojas parpadeando, sin alarmas, pero hecho muy, muy bien, retirando la tetera antes de que el agua hierva. Sé que estoy en un buen puesto de seguridad cuando todo está automatizado.

Interactúe tempranamente

Para evitar el conflicto, los equipos de networking y seguridad necesitan trazar un mapa de roles y metas desde el inicio del proyecto. "Debido a que hay muchos grupos involucrados, sugerimos que todos estos equipos necesitan interactuar tempranamente en cualquier discusión, afirma Fierro de Aruba. "Nuestro consejo sobre los despliegues sugiere establecer un mapa para establecer roles, privilegios esperados, decidir qué pasa con las autentificaciones buenas y malas, y otras cosas más.

Chris Pogue, vicepresidente senior de Cyber Threat Analysis en Nuix, señala que la interacción mutua debería iniciarse inclusive antes, durante el proceso de selección de personal. "Contrate personal de seguridad con experiencia en TI de producción, networking o programación para que puedan hablar de forma nivelada con TI, indica. "Sus habilidades diferentes podrían servir para solucionar problemas más rápido a TI, dando como resultado un mayor nivel de confianza y el descubrimiento de intereses compartidos durante los proyectos.

Sea amigo del lado de negocio

Si es que su equipo de seguridad está cansado de enfrentarse a los altos mandos corporativos, éste podría hablar con el personal de networking para aprender sobre cómo maniobrar a través de la jerarquía para conseguir cosas. "Ahora que la seguridad es un tema que está a nivel del directorio en las compañías, las personas de seguridad también pueden aprender de las de networking a lidiar con el ámbito de negocios, afirma Schorr de Bomgar. "Cuando todos los negocios estaban volviéndose online fue algo revolucionario, y las personas de networking tuvieron que lidiar con las de negocio para hacer ese cambio. Los equipos de seguridad ahora deben aprender el lenguaje del negocio como lo hizo networking hace años.

Los equipos de networking tienen los datos

Si es que sufre un ataque, sus compañeros de equipo deberían ser los primeros a quienes recurrir en busca de datos. "Lo que la mayoría de profesionales de seguridad pueden no saber es que los ingenieros de networking frecuentemente recolectan -o al menos tienen los sistemas listos para recolectar- todos los datos que están navegando en la red, hasta los paquetes individuales, sostiene Jay Botelho, director de desarrollo de producto en Savvius. "Esta información es extremadamente útil para los equipos de seguridad, tanto para analizar alertas en camino, como para investigar un ataque que puede no haber sido detectado porque fue reportado como una alerta de baja severidad.

"Las herramientas como netflow pueden mantener el historial del tráfico de entrada y salida de la red, incluyendo los timestamps, añade Ron Winward, evangelista de seguridad de Radware. "Los gráficos SNMP son de utilidad para rastrear los destinos de los ataques volumétricos dentro de una red.

Capacitar, capacitar, capacitar

Sus equipos de seguridad deberían estar entrenados en tecnología de networking desde el primer día. "Como exarquitecto de red, sé lo que se siente que alguien, que no pertenece a networking, te diga 'haz que sea segura', afirma Sean Cordero, director ejecutivo senior en el área de CISO de Optiv Security. "Debido a su falta de conocimiento técnico, puede que esta persona no se dé cuenta que ese cambio podría implicar un procedimiento de varias semanas, o meses, solo para lograr los cambios, comunicaciones y pruebas apropiados. Comentarios como éste, provenientes del personal de seguridad desinformado, pueden interpretarse fácilmente como ignorantes o mal informados, algo que puede perjudicar la credibilidad del equipo de seguridad.

Conozca su historia

Una cosa que debe mantener en mente es que muchas de las redes y las herramientas de redes que está protegiendo son viejas y han sido instaladas hace tiempo. "Muchos productos de seguridad, que han sido desplegados en los últimos 10 años, son relativamente nuevos e inmaduros en comparación con las redes que operan junto a ellos, afirma Brian Molinari, director de prácticas nacionales para servicios de infraestructura en OpenSky. "Esto significa que, con frecuencia, cosas como la administración, han tomado el asiento trasero en lo que respecta a retirar el producto. Los productos de seguridad se malogran. Networking es considerado el responsable.

Metas en conflicto

Puede ser de ayuda simplemente reflexionar sobre el hecho de que distintos equipos internos podrían mostrar distintas motivaciones e incentivos. "Una falla clave que genera muchos conflictos organizacionales es que los equipos se miden en base a metas que son vistas como distintas por éstos, señala Andrew Storms, vicepresidente de Servicios de Seguridad de New Context. "La seguridad está centrada en reducir riesgos. El equipo de operaciones quiere asegurar la estabilidad y la productividad. El equipo de desarrollo quiere dar código al consumidor en menos tiempo. Todos trabajan inherentemente con propósitos cruzados, a pesar de que, a fin de cuentas, la compañía tiene una misma meta general. He visto este conflicto subir en intensidad hasta llegar al punto donde un área tiene un presupuesto asegurado para que los firewalls eviten que las otras áreas tengan acceso. Tratar de entender lo que los altos mandos de su organización han solicitado a otros grupos de su compañía puede ayudar a mitigar el conflicto.

Mejorar siempre

Algunos de los expertos con los que hablamos creen que las cosas están mejorando. Tom Rowley, estratega de seguridad en Savvius, sostiene que "en mí experiencia, no existe mucha competencia entre los equipos de TI y de seguridad, más allá de lo que uno esperaría de "la competencia por intentar que la gerencia apoye a un área en lugar de la otra.

"La presencia de enemigos comunes notables y amenazantes ha contribuido a la alineación de prioridades, puesto que todos los equipos ahora ven a la seguridad como una prioridad central, afirmó Mike Fey, presidente y COO de Blue Coat. "Y los equipos de seguridad han empezado a buscar proveedores de seguridad que entiendan y cumplan con los requisitos rigurosos de desempeño que las redes complejas de hoy demandan. Muchos equipos de seguridad ahora ni siquiera consideran una tecnología si es que el equipo de operaciones no la ha aprobado; una evolución en base a cómo las cosas funcionaban antes, y una señal obvia de una creciente unidad. Esperemos que la unidad reine en nuestros propios centros de trabajo.

Josh Fruhlinger, CSO (EE.UU.)