Del dia, Destacado, Infraestructura, Noticias, Principal

Seguridad desde los switches

[widget id="text-31"]

Tomando en cuenta el crecimiento de los riesgos de seguridad, por el incremento de usuarios con distintos dispositivos, con diversos sistemas operativos, conectándose a las redes corporativas, Enterasys promueve el aprovechamiento de los switches en acciones para contener ataques informáticos de manera proactiva y reactiva.

 

Ricardo Argüello, director de Enterasys en México, señala que los switches ya no solo dan conectividad, sino deben converger con el tema de seguridad para detectar, localizar y contener ataques informáticos. “En Enterasys llevamos a los switches a ser una parte integral de la arquitectura de seguridad”.

 

Argüello destacó la visibilidad y monitoreo como elementos esenciales para poder alinear el uso de la red con las políticas de seguridad. Explicó que hay soluciones que ayudan a detectar qué usuario se conectó, con qué perfil, cuándo, dónde, qué protocolo usa y si está en moviendo. También saber qué sistemas operativos utiliza, si tiene encendidos firewalls y antivirus, el tráfico que inyecta cada dispositivo y usuario, etc.

 

“Lo que Enterasys propone es que los switches sean capaces de autenticar desde el puerto a los usuarios, vía web, MAC, 802.1x, o cualquier combinación de éstas. Debemos tener redes capaces de identificar y multiautenticar  a distintos usuarios en el mismo puerto”, afirmó.

 

Para esto, recomendó primero definir los roles, pudiendo empezar en tres clasificaciones: invitados, empleados y gente de TI; luego, si se desea segmentar más, dividir los empleados por áreas, definiendo grupos, servicios a los que accederán y aplicanr reglas.

 

“Buscamos que las políticas de seguridad capa 2, 3, y 4 residan en los switches, y que éstos  sean los que contenga los ataques de manera preventiva o reactiva. Queremos hacer que el sistema de gestión sea más homogéneo, administrar las redes alámbricas e inalámbricas de la misma manera, y tener una infraestructura con seguridad intra LAN e intra VLAN”, concluyó.

 

Deja un comentario