Cómo abordar los errores comunes de seguridad al implementar SD-WAN @Fortinet @FortiLatam
Por John Maddison, vicepresidente senior de Productos y Soluciones en Fortinet
La transformación digital es mucho más que mover flujos de trabajo a la nube y adoptar el Internet de las Cosas (IoT, por sus siglas en inglés). Se trata de reorganizar toda la red para que sea más rápida, más eficiente, mucho más flexible y rentable. Lo que significa que también incluye incorporar software ágil y desarrollo de aplicaciones, repensar el acceso y la integración, y crear entornos de red dinámicos y adaptables.
La prioridad de muchas organizaciones es la adopción de SD-WAN, que extiende las ventajas de la transformación digital a diferentes locaciones. Les proporciona acceso instantáneo a los recursos distribuidos, ya sea que estén ubicados en un centro de datos central, en una implementación de múltiples nubes o en algún otro lugar a través de la red conectada. Y lo hace sin los rígidos requisitos de implementación y los costosos gastos generales de las conexiones MPLS tradicionales.
El desafío es que SD-WAN se adopta a menudo con solo una consideración superficial de seguridad. Los proyectos de SD-WAN tienden a ser impulsados por el equipo de redes y muchas organizaciones se ven tan entusiasmadas por los beneficios de ahorro de costos que se olvidan por completo de la seguridad. Actualmente hay más de 60 proveedores que ofrecen soluciones SD-WAN y casi todas solo son compatibles con las redes privadas virtual (VPN, por sus siglas en inglés) del protocolo de seguridad de internet (IPsec, su abreviatura en inglés), brindando una seguridad básica que no es suficiente para protegerse contra ciberataques en evolución. Como resultado, las organizaciones tienen que agregar capas adicionales de seguridad efectiva después de que su solución SD-WAN ya haya sido implementada.
Para enfrentar este desafío, Fortinet presenta tres estrategias de seguridad que deben ser parte de cualquier solución y estrategia de SD-WAN:
1. Insistir en la protección nativa de firewall de próxima generación Para comenzar, las organizaciones deben elegir una solución SD-WAN con seguridad NGFW incorporada. Esta seguridad avanzada permite una inspección, detección y protección consistentes en toda la SD-WAN, desde las sucursales y la nube hasta el núcleo, como una función integrada. También permite protección para seguir de forma nativa los flujos de trabajo, los datos y las aplicaciones, incluso cuando la red SD-WAN cambia y se adapta a las demandas de la red, una función que la mayoría de las soluciones de seguridad heredadas luchan por cumplir. Por supuesto, no todas las soluciones de seguridad son iguales, por lo que es aún mejor si un tercero ha comprobado que la seguridad de las soluciones de firewall integradas ha sido verificada.
2. La integración es fundamentalOtro desafío es que las empresas no quieren implementar una solución de seguridad aislada. La visibilidad fracturada y la organización de políticas dispositivo por dispositivo simplemente añaden más complejidad al ya complicado desafío de proteger las redes digitales distribuidas de hoy. Por lo tanto, lo siguiente que debe verificarse es que la estrategia de seguridad que se elija para la implementación de SD-WAN se pueda integrar fácilmente y sin problemas a la arquitectura de seguridad existente. La elección de una solución que funcione como parte de un entramado de seguridad más amplio le brinda a la organización una postura de seguridad más sólida al proporcionar vistas transparentes de la seguridad de la red, controles de administración centralizados y el intercambio y correlación de inteligencia de amenazas.
3. El tráfico encriptado debe ser inspeccionado A medida que aumenta el tráfico de SSL (HTTPS), los atacantes esconden malware dentro de túneles encriptados para evadir la detección. Desafortunadamente, la mayoría de los proveedores de SD-WAN que solo ofrecen seguridad básica no proporcionan inspección SSL o si lo hacen, es muy inadecuado. Este es el error más común que vemos cuando las empresas implementan SD-WAN.
Incluso si los equipos de TI logran aprovechar la seguridad en su implementación de SD-WAN, la inspección SSL paraliza el rendimiento de casi todas las soluciones NGFW heredadas en el mercado. Es por esto que es esencial que además de la conectividad VPN escalable, también se revisen atentamente las cifras relacionadas con la inspección SSL proporcionadas por laboratorios de pruebas de terceros para asegurarse de seleccionar una solución que cumpla con sus requisitos de rendimiento y seguridad.
En resumen
SD-WAN se está convirtiendo rápidamente en un componente esencial de cualquier esfuerzo de transformación de red, permitiendo a las organizaciones competir más rápida y eficientemente en el mercado digital actual. Sin embargo, dado el crecimiento del malware y de las amenazas sofisticadas y generalizadas, se debe tener una precaución adicional.
Para hacer esto, la funcionalidad de seguridad avanzada no solo debe ser parte de su conversación a SD-WAN desde el inicio en lugar de una idea de último minuto, sino que también debe estar lo más posible integrada de forma nativa para detectar y prevenir las amenazas avanzadas de hoy. Esto incluye la funcionalidad de NGFW nativa, una VPN flexible y escalable, y la inspección SSL de alto rendimiento.
La transformación digital es mucho más que mover flujos de trabajo a la nube y adoptar el Internet de las Cosas (IoT, por sus siglas en inglés). Se trata de reorganizar toda la red para que sea más rápida, más eficiente, mucho más flexible y rentable. Lo que significa que también incluye incorporar software ágil y desarrollo de aplicaciones, repensar el acceso y la integración, y crear entornos de red dinámicos y adaptables.
La prioridad de muchas organizaciones es la adopción de SD-WAN, que extiende las ventajas de la transformación digital a diferentes locaciones. Les proporciona acceso instantáneo a los recursos distribuidos, ya sea que estén ubicados en un centro de datos central, en una implementación de múltiples nubes o en algún otro lugar a través de la red conectada. Y lo hace sin los rígidos requisitos de implementación y los costosos gastos generales de las conexiones MPLS tradicionales.
El desafío es que SD-WAN se adopta a menudo con solo una consideración superficial de seguridad. Los proyectos de SD-WAN tienden a ser impulsados por el equipo de redes y muchas organizaciones se ven tan entusiasmadas por los beneficios de ahorro de costos que se olvidan por completo de la seguridad. Actualmente hay más de 60 proveedores que ofrecen soluciones SD-WAN y casi todas solo son compatibles con las redes privadas virtual (VPN, por sus siglas en inglés) del protocolo de seguridad de internet (IPsec, su abreviatura en inglés), brindando una seguridad básica que no es suficiente para protegerse contra ciberataques en evolución. Como resultado, las organizaciones tienen que agregar capas adicionales de seguridad efectiva después de que su solución SD-WAN ya haya sido implementada.
Para enfrentar este desafío, Fortinet presenta tres estrategias de seguridad que deben ser parte de cualquier solución y estrategia de SD-WAN:
1. Insistir en la protección nativa de firewall de próxima generación Para comenzar, las organizaciones deben elegir una solución SD-WAN con seguridad NGFW incorporada. Esta seguridad avanzada permite una inspección, detección y protección consistentes en toda la SD-WAN, desde las sucursales y la nube hasta el núcleo, como una función integrada. También permite protección para seguir de forma nativa los flujos de trabajo, los datos y las aplicaciones, incluso cuando la red SD-WAN cambia y se adapta a las demandas de la red, una función que la mayoría de las soluciones de seguridad heredadas luchan por cumplir. Por supuesto, no todas las soluciones de seguridad son iguales, por lo que es aún mejor si un tercero ha comprobado que la seguridad de las soluciones de firewall integradas ha sido verificada.
2. La integración es fundamentalOtro desafío es que las empresas no quieren implementar una solución de seguridad aislada. La visibilidad fracturada y la organización de políticas dispositivo por dispositivo simplemente añaden más complejidad al ya complicado desafío de proteger las redes digitales distribuidas de hoy. Por lo tanto, lo siguiente que debe verificarse es que la estrategia de seguridad que se elija para la implementación de SD-WAN se pueda integrar fácilmente y sin problemas a la arquitectura de seguridad existente. La elección de una solución que funcione como parte de un entramado de seguridad más amplio le brinda a la organización una postura de seguridad más sólida al proporcionar vistas transparentes de la seguridad de la red, controles de administración centralizados y el intercambio y correlación de inteligencia de amenazas.
3. El tráfico encriptado debe ser inspeccionado A medida que aumenta el tráfico de SSL (HTTPS), los atacantes esconden malware dentro de túneles encriptados para evadir la detección. Desafortunadamente, la mayoría de los proveedores de SD-WAN que solo ofrecen seguridad básica no proporcionan inspección SSL o si lo hacen, es muy inadecuado. Este es el error más común que vemos cuando las empresas implementan SD-WAN.
Incluso si los equipos de TI logran aprovechar la seguridad en su implementación de SD-WAN, la inspección SSL paraliza el rendimiento de casi todas las soluciones NGFW heredadas en el mercado. Es por esto que es esencial que además de la conectividad VPN escalable, también se revisen atentamente las cifras relacionadas con la inspección SSL proporcionadas por laboratorios de pruebas de terceros para asegurarse de seleccionar una solución que cumpla con sus requisitos de rendimiento y seguridad.
En resumen
SD-WAN se está convirtiendo rápidamente en un componente esencial de cualquier esfuerzo de transformación de red, permitiendo a las organizaciones competir más rápida y eficientemente en el mercado digital actual. Sin embargo, dado el crecimiento del malware y de las amenazas sofisticadas y generalizadas, se debe tener una precaución adicional.
Para hacer esto, la funcionalidad de seguridad avanzada no solo debe ser parte de su conversación a SD-WAN desde el inicio en lugar de una idea de último minuto, sino que también debe estar lo más posible integrada de forma nativa para detectar y prevenir las amenazas avanzadas de hoy. Esto incluye la funcionalidad de NGFW nativa, una VPN flexible y escalable, y la inspección SSL de alto rendimiento.
No hay comentarios.