Seleccionar página

Los 3 aspectos en los que ningún Firewall Moderno (NGFW) debería hacer concesiones

Los NGFW ya no son un lujo. Organizaciones de todos los tamaños y ámbitos confían en que sean utilizadospara proteger sus redes contra ataques externos. Pero la capacidad de protección de un NGFW sólo es tan buena como la tecnología que lo respalda. Uno mal diseñado e implementado no tendrá ninguna oportunidad contra un ataque altamente sofisticado.

La complejidad de las redes modernas hace aún más precaria la situación de los NGFW. Las redes corporativas se han vuelto cada vez más complejas gracias a la integración de la computación en la nube y perímetro. Incluso las redes de las PYMES son más complejas que hace tan solo unos años. Con más complejidad vienen más oportunidades para realizar ataques. Por lo tanto, el NGFW tiene que seguir evolucionando.

Para ello, aquí hay tres cosas en las que ningún NGFW debería hacer concesiones:

1. Resiliencia

En el mundo de las TI, resiliencia es un término descriptivo con amplias aplicaciones. La resiliencia incorpora la velocidad, la accesibilidad de los datos, la disponibilidad de la red, la experiencia del usuario y mucho más. El éxito de una red depende de su capacidad de recuperación. Por tanto, los NGFW deben ser extremadamente resistentes para seguir el ritmo de las redes que protegen.

Los usuarios finales quieren una experiencia consistente. Quieren acceder a datos y aplicaciones sin latencia ni retrasos, estén donde estén y en cualquier momento. Quieren una experiencia fluida en todos los dispositivos que utilizan.

Asimismo, las operaciones de importancia crítica exigen que el tiempo de inactividad sea casi nulo. Las organizaciones no pueden permitirse que sus redes o servicios estén inactivas en ningún momento, ya que cualquier Intervalo de tiempo sin servicio es como una eternidad en un mundo impulsado por los datos, además de la pérdida económica que esto representaría.

2. Eficiencia

Hay una frase clásica que se escucha literalmente en docenas de películas producidas a lo largo de los años. Es más o menos así: «podemos hacer las cosas por las buenas o por las malas». Lo creas o no, es un concepto fácilmente aplicable a los NGFW.

La forma más difícil consiste en implantar un NGFW que requiera la atención constante del equipo de seguridad de la red. Se trata de una solución que necesita mantenimiento y actualizaciones diarias. Requiere que el equipo de gestión haga ajustes constantemente para mantener la resiliencia.

La forma fácil es hacer que los NGFW sean eficientes mediante la automatización. Uno altamente automatizado gestiona la política de control y la información sobre amenazas de forma más rápida y eficaz. Actualiza automáticamente el software. Implementa los cambios sobre la marcha, liberando así al equipo de seguridad de la red para que dedique sus “energías” a otras cosas. Además de contar con un proveedor altamente especializado y disponible para ayudarlos en momentos críticos. Un ejemplo es el Centro de Asistencia Técnica (TAC por sus siglas en inglés), que muchos proveedores de seguridad lo ofrecen a sus clientes.

3. Visibilidad

El talón de Aquiles de muchos NGFW es la visibilidad. Intentar mantener todo unido en toda una red distribuida resulta innecesariamente difícil cuando los equipos de red aplican un enfoque fragmentario. La vida se vuelve mucho más fácil cuando los NGFW se integran de forma homogénea en toda la pila de seguridad para que sean visibles en todas partes. El mismo dispositivo es visible en el centro de datos y en las distintas nubes de la organización. Es visible para el personal dentro y fuera de las instalaciones.

Un NGFW que tiene una gran visbilidad mejora la detección de amenazas. Mejora la capacidad de integrar aplicaciones y datos sin perder velocidad y eficacia. Por otro lado, uno con poca visibilidad simplemente ralentiza las cosas. Sobrecarga innecesariamente el tráfico y crea problemas en toda la infraestructura de TI de la organización.

Convierta su NGFW en una prioridad

Es innegable que los NGFW son necesarios para proteger las redes. Cualquier organización que intente mantener la seguridad de su red sin uno está tentando a la suerte. Aparte de eso, el NGFW de una organización nunca debe comprometer la resiliencia, la eficiencia y la visibilidad.

Si el NGFW de su organización no es tan bueno como debería, haga de su mejora una prioridad. Este tipo de dispositivos son la principal defensa contra los ciberataques. Pero sólo es tan bueno como su diseño e implementación. Nunca haga concesiones con su NGFW. Hágalo bien y su organización cosechará los frutos como corresponde.