Cree una estrategia de seguridad SD-WAN efectiva en la tienda


Los atacantes buscan constantemente vulnerabilidades que puedan invadir su red. La WAN definida por software ofrece importantes beneficios de gestión del tráfico de WAN, pero puede abrir nuevas oportunidades para ataques de red. Los administradores de TI deben desarrollar una sólida seguridad de red para SD-WAN comenzando con la implementación inicial como un sistema integrado.

SD WAN se usa ampliamente hoy en organizaciones distribuidas para proporcionar conexiones confiables y de alta velocidad para centros de datos críticos y aplicaciones basadas en la nube. Con TI implementando nueva tecnología y alcanzando una masa crítica, los atacantes están comenzando a buscar formas de explotar la tecnología, ya que la seguridad generalmente no es parte de la implementación original. Para evitar el ciclo de desarrollo, implementación, ataque y defensa, TI debe considerar alternativas para asegurar la arquitectura SD-WAN.

Las amenazas asociadas con SD-WAN son similares a las de otras infraestructuras de red. La principal diferencia es que SD-WAN permite el acceso directo a Internet, que no requiere que el tráfico de la red de la sucursal se enrute a través del centro de datos de una empresa donde se pueden aplicar políticas y protección de seguridad. Estas sucursales potencialmente desprotegidas pueden establecerse en la sede corporativa y exponerlas a ataques o violaciones de datos .

Cuatro pasos para asegurar SD-WAN

La implementación efectiva de SD-WAN requiere seguridad adicional La infraestructura empresarial de la política de seguridad empresarial se aplica en todos los niveles. Para asegurar SD-WAN a nivel de tienda, los equipos de TI deben considerar cuatro componentes:

  1. amenazas directas
  2. confianza
  3. visibilidad del tráfico
  4. orquestación

Amenazas directas. La ​​protección contra amenazas externas directas requiere amplias funciones de seguridad de red que se implementan directamente en el borde. Estas características de seguridad pueden ser proporcionadas por hardware dedicado, dispositivos virtuales o servicios en la nube y deben aplicarse al borde del acceso directo a Internet. Las características incluyen firewalls con estado y de próxima generación (NGFWs) URL y filtrado de contenido, sistemas de prevención de intrusiones, protección contra ataques distribuidos de denegación de servicio, detección de malware y – El cifrado pertenece.

La implementación efectiva de SD-WAN requiere seguridad adicional en la infraestructura empresarial para garantizar que las políticas de seguridad de la compañía se apliquen en todos los niveles.

confianza. El componente de confianza de una estrategia de seguridad es la capacidad de autenticar y autorizar las identidades de usuarios y dispositivos, garantizar que cumplan con las políticas de seguridad apropiadas, verificar los requisitos de cumplimiento y hacer cumplir la microsegmentación. La seguridad de la red debe tener capacidades de acceso a la identidad y admitir el descubrimiento y la administración de una amplia variedad de puntos finales de borde, incluidos teléfonos móviles y dispositivos POS e IoT.

visibilidad del tráfico. La ​​visibilidad del tráfico es la clave de cualquier estrategia de seguridad. La visibilidad adecuada debe incluir visibilidad central y control de todo el tráfico entrante, saliente y entrante. Esto debe incluir saber a qué aplicaciones se accede, qué puertos y protocolos están activos y qué datos se muestran, especialmente si están cifrados con Transport Layer Security. La visibilidad también es particularmente importante para auditoría e informes para la gestión del cumplimiento.

Orquestación de seguridad de red. Las estrategias de seguridad deben incluir imperativamente una capacidad centralizada de administración y orquestación con una sola consola para el personal de TI y seguridad. Los administradores deben poder actualizar y propagar políticas de seguridad empresarial, cambios de configuración y actualizaciones de software en todos los sitios, o reconfigurar dispositivos individuales. Los procesos de orquestación deben ser lo más automatizados posible, y incluye análisis para ayudar a las empresas a anticipar problemas en una etapa temprana.

Siga estos cuatro pasos para crear una estrategia de seguridad SD WAN sólida.

El futuro de la seguridad SD-WAN

El uso extensivo de entornos multi-nube y aplicaciones basadas en la nube significa que los equipos de TI y seguridad deben usar la inteligencia de la red para mantener a los atacantes fuera y los datos confidenciales en la red para salvar la organización Los proveedores actuales de SD-WAN han mejorado sus características de seguridad de red, pero no coinciden con las características avanzadas de los NGFW especializados. Algunos proveedores de seguridad de red ahora ofrecen funciones básicas de SD-WAN .

Es probable que las organizaciones de alta seguridad y el personal dedicado continúen implementando sus productos de seguridad de red preferidos de Palo Alto Networks, Cisco, Checkpoint y Fortinet, entre otros. El elemento clave es el nivel existente de integración, incluida la orquestación, entre el proveedor de SD-WAN y el proveedor de seguridad de red preferido.

Tanto SD-WAN como los proveedores de seguridad de red utilizan cada vez más información basada en la nube para contrarrestar las amenazas directas a la visibilidad del tráfico y la mejora de la orquestación. Por ejemplo, Zscaler es un popular proveedor de seguridad basado en la nube que trabaja con la mayoría de los principales proveedores de SD-WAN.

Cómo garantizar la seguridad de SD-WAN

Para que la seguridad de SD-WAN sea efectiva, los líderes de TI y seguridad deben rediseñar y rediseñar sus procesos para proporcionar los controles adecuados, incluida la confianza, la visibilidad y la orquestación , Esto debe hacerse durante la Arquitectura e implementación para estar un paso por delante de los atacantes que buscan formas de penetrar en su red.

La implementación correcta de SD-WAN puede mejorar significativamente los controles de la política de conexión, lo que tiene un impacto positivo en la seguridad de la red. La mayoría de las grandes empresas necesitan integrar sus sistemas SD-WAN en los proveedores de seguridad de red preferidos. Las organizaciones más pequeñas pueden encontrar que los proveedores de SD-WAN tienen seguridad de red "suficiente" con sus socios, o que los proveedores de seguridad de red con capacidades adicionales de SD-WAN pueden satisfacer sus necesidades de la industria.



Software almacen de Cea Ordenadores