Más allá de la valla, protegiendo su seguridad perimetral de red

Posted by Matthew Van Alstyne on Jun 24, 2019 3:24:00 PM

por Kyle Smith – Ingeniero de ventas

En el entorno empresarial actual de la red, la definición de perímetro ha adquirido un significado adicional. El perímetro de una empresa ya no está estrictamente definido por una cerca a lo largo de la línea de la propiedad o un perímetro interior definido por las paredes de un edificio.

El perímetro de la red se extiende más allá de la cerca, hasta los buzones de llamadas de emergencia en los estacionamientos, las cámaras que vigilan la cerca, los intercomunicadores externos del edificio y los teléfonos VOIP dentro de los vestíbulo. Todos estos son puntos de acceso a una red y, si no están protegidos adecuadamente, pueden volverse vulnerables para un individuo o grupo malintencionado que intenta obtener acceso a los datos de su empresa.

Tanto la seguridad del perímetro físico como la seguridad de la red se basan en estos principios básicos: Detener, Detectar, Retrasar, Rechazar y Defender. Estos pueden desglosarse por el bien de las implementaciones lógicas y físicas de la seguridad de la red.

Principios Básicos

  1. Detener - La disuasión es la batalla psicológica inicial con un potencial intruso. A menudo, la vista de una cerca perimetral, especialmente una con cámaras, a menudo es suficiente para evitar cualquier intento. En nuestro caso, todos los dispositivos de red externos deben montarse utilizando tornillos de seguridad. Los terminales deben colocarse dentro de un gabinete y todos los MDF / IDF deben estar protegidos, preferiblemente con control de acceso de múltiples factores.
  2. Detectar - desde una perspectiva física, generalmente existen medidas para detectar intentos de violación con sensores o analíticas de video, pero no siempre es evidente en la red hasta que es demasiado tarde. Las herramientas de monitoreo del estado de la red como Razberi Monitor ™ pueden identificar el tráfico inusual, el tráfico denegado y los intentos denegados. Luego, estos intentos de violación se comunican a herramientas de monitoreo de seguridad de red como Splunk, SolarWinds o el sistema de administración de video (VMS) de una organización como Milestone.
  3. Retraso - si un intruso es persistente, los obstáculos básicos pueden no ser suficientes. Puede ser necesario demorarlos agregando obstáculos adicionales para dar tiempo al descubrimiento (Detectar) o hacer que el intruso se retire. Los obstáculos adicionales pueden incluir: agregar altura a una cerca perimetral, picos o alambre de púas, e instalación física de enchufes de red de bloqueo y / o bloqueos de puertos para interruptores no usados y puertos USB. Los enchufes de bloqueo también proporcionan el beneficio adicional de prevenir las desconexiones derivadas causadas por otros intercambios.
  4. Denegar - si un intruso no se retrasa ni se descubre, se requiere la prevención de acceso. Un ejemplo podría ser la adición de cerraduras y lectores de tarjetas en las puertas del perímetro. Dentro de la red, Deny se puede lograr a través de un par de medios. Un ejemplo es vincular un puerto de red a una dirección MAC (dispositivo) conocida. Este método puede evitar que un intruso use la misma conexión de red al eliminar un dispositivo existente mientras la actividad está bloqueada e informada. Si el dispositivo que se está conectando intenta usar la simulación de MAC, se evitará mediante la validación de los atributos de Modo y Clase PoE. Otro ejemplo es deshabilitar los puertos no utilizados, por lo que a cualquier dispositivo conectado se le negará la conexión.
  5. Defender - la fuerza de seguridad de una empresa o la policía local suelen ser responsables de una infracción del perímetro físico una vez detectado. En el ámbito de la seguridad de la red, la detección de una infracción puede depender de soluciones antivirales avanzadas, que aíslan e informan al personal sobre el código malicioso que puede haber bordeado los perímetros de primera línea.

Dificultades de seguridad de la empresa

Muchas organizaciones no tienen los medios para contratar a un empleado certificado por CCNA / CISSP debido al gasto, la experiencia y el tiempo para contratar. Los empleados certificados por CCNA / CISSP son responsables de implementar conmutadores administrados, crear y hacer cumplir las mejores prácticas de ciberseguridad, tales como: enlace de MAC, cierre de puerto, restricciones de servicio, segmentación de red, lista blanca y complejidad de contraseñas.

Mejores prácticas de seguridad de red

Enlace de MAC, cierre de puerto, restricciones de servicio, segmentación de red, listas blancas y complejidad de contraseña

CameraDefense ™ de Razberi habilita automáticamente estas mejores prácticas y permite a los empleados no técnicos implementar medidas de ciberseguridad de manera simple. CameraDefense brinda la capacidad de informar de forma nativa, ya sea en las instalaciones o en la nube, el estado de su red y se integra en las herramientas de monitoreo de redes y VMS. Además, los productos del servidor Razberi están protegidos por Cylance AI, un antivirus activado que permite que su sistema de seguridad esté protegido en todos los niveles.

La implementación de los principios básicos puede reducir significativamente el riesgo cibernético al mitigar sustancialmente las brechas físicas y lógicas y evitar el acceso no deseado a la red.

Topics: Uncategorized

READ OUR LATEST ARTICLE: The Future Direction Of Video Surveillance Security

At a Glance The Future Direction Of Video Surveillance Security 400x220

 

Read More

About Razberi Technologies

Razberi makes it simple to manage and secure video surveillance and IoT systems. Razberi’s open video surveillance platform includes intelligent appliances combined with automated cybersecurity, and health monitoring software. In combination with a wide range of top third-party video management software (VMS) applications and IP cameras, enterprises can flexibly deploy a best-of-breed solution that reduces their total cost of ownership and reduces the likelihood of a costly cyber breach. Razberi is headquartered in Dallas.

Follow Us

Recent Posts

Did you enjoy this article? Subscribe to email updates.