Todas las empresas buscan tener una estrategia que proteja su red de amenazas internas y externas. Sin embargo, antes de crear esta estrategia, debemos entender el concepto de acceso seguro. De acuerdo con Ricardo Guzmán, ingeniero de Sistemas de Acceso Seguro en Fortinet Latinoamérica, el objetivo es obtener una infraestructura de red interconectada y colaborativa que comparta datos relevantes como información de usuario, Byod e IoT y que permita una visibilidad completa de la red para garantizar un entorno seguro.
El primer paso es obtener visibilidad de la red para ver quién se está conectando a ella. Tener visibilidad le ayuda entender en cuáles dispositivos puede confiar. La idea es obtener completa visibilidad sobre todo, no sólo las direcciones IP de la red, y crear un enfoque que le permita decir: “si puedo verlo, puedo bloquearlo”.
Mediante el uso de soluciones modernas de Network Access Control (NAC), puede ir más allá de una dirección IP/MAC para recopilar información de puntos terminales, incluyendo usuarios, aplicaciones y dispositivos. Esto le permite crear perfiles de dispositivos basados en varios atributos. Además, al utilizar firewalls de próxima generación como puertas de enlace internas de la red, puede observar qué aplicaciones están generando tráfico a través de la misma.
El próximo paso es utilizar la información adquirida por esta visibilidad para crear políticas y segmentar su red de acuerdo con la clasificación o función de los dispositivos. La segmentación debe hacerse no sólo en función de las direcciones IP de los dispositivos, sino también en las reglas de autenticación de usuario, tráfico de aplicaciones y tipo de dispositivo. Puede crear segmentos de red tradicionales, utilizando dispositivos de firewall o también usar una estrategia de microsegmentación con VLAN e implementar políticas de firewall para proteger estas VLAN entre sí.
Dado que la colaboración es clave para el acceso seguro, el siguiente paso debería ser automatizar el control y proteger la red. Esto puede lograrse utilizando herramientas que le permitan aprovechar la información obtenida por los dispositivos de seguridad existentes en su red y responder instantáneamente a las amenazas detectadas.