La seguridad perimetral, en términos informáticos, se corresponde con la integración de elementos y sistemas emplazados en una arquitectura de red con el fin de proporcionar protección a las redes privadas frente a amenazas, ataques y denegaciones de servicio provenientes de otras redes externas.
Consideraciones para implantar o mejorar la seguridad perimetral
Lo primero que se debe entender y plantear es lo siguiente:
- ¿Utilizo una arquitectura cliente-servidor local?
- ¿Utilizo servicios en la nube?
- ¿Tengo servicios públicos en Internet?
- Identificar qué servicios o actividades específicas dependan de cada modalidad.
Identificación de servicios
Dado que usualmente se utiliza un híbrido de ambos tipos, es muy importante identificar como primer paso qué servicios se utilizan tanto en local como en la nube. Es igualmente muy importante identificar todos los servicios, puesto que cualquiera de ellos puede no estar controlado adecuadamente y puede ser un punto de fallo de nuestra seguridad perimetral.
Teniendo claro qué servicios son internos o externos, ya podríamos plantear elaborar la política o directrices básicas que permitan empezar a desplegar aquellas medidas de seguridad perimetral más adecuadas a nuestro negocio, según los posibles riesgos y necesidades.
Objetivos de seguridad perimetral
El principal objetivo de seguridad perimetral es constituirse como la primera línea de defensa ante intentos de acceso externos a los sistemas de información de la organización. En consecuencia, se focaliza en:
- permitir y/o rechazar conexiones
- restringir el tráfico de red a un cierto tipo
- restringir el tráfico de red entre equipos
- proporcionar un punto único de conexión con el servidor
- gestionar tráfico entre la red interna y la red externa
Funciones de garantía
Para llevar a cabo todos y cada uno de los objetivos definidos, la seguridad perimetral debería cumplir con diferentes funciones que garanticen un óptimo control:
- Resiliencia: palabra que denota la capacidad de continuidad y resistencia.
- Identificación: debe de ser capaz de identificar y alertar sobre ellos de manera precoz y efectiva posible.
- Cuarentena: debe detectar el servicio atacado y aislarlo para evitar incidencias mayores.
- Filtros: restringir todo aquel tráfico encaminado a realizar las acciones maliciosas en la red interna.
Pidan presupuesto sin compromiso de implantación de la normativa vigente