Home   CA Privileged Access Manager   Mitos sobre la seguridad perimetral

Mitos sobre la seguridad perimetral

Durante muchos años, la seguridad perimetral ha sido la principal (y en ocasiones la única) línea de defensa de las organizaciones. Pareciera que contar con un buen sistema de firewalls, un IPS/IDS y protección de Antivirus en las estaciones de trabajo y servidores es suficiente para protegerse de los peligros de esa gran calle llamada Internet.

Sin embargo, si esto es suficiente, ¿Por qué anualmente se siguen registrando tantas pérdidas en la economía mundial por estos temas? ¿En qué punto estamos fallando?

Imaginemos lo que sucede cuando colocamos buenos controles de seguridad para ingresar aLlave en mano, seguridad comprometida nuestro hogar (Un par de buenas cerraduras, vigilancia privada, cámaras, sistema de alarma, etc…) Estamos protegiendo nuestro perímetro. Pero una vez dentro, ¿que sucede?

Si entregamos las llaves y otros accesos de nuestra casa a X persona, para que realice el aseo, ayude con las labores domésticas y no hay ningún tipo de control adicional, algún inconveniente tocará a nuestra puerta tarde o temprano.

Seguridad Comprometida - No garantíasPodemos hacer una analogía con nuestros sistemas desplegados en servidores. Si entregamos usuarios administradores sobre nuestra plataforma sin controles fuertes sobre las tareas que pueden desarrollar una vez dentro, ¿Qué garantías tenemos de que nuestros servicios, archivos, programas, registros continúen íntegros? ¿Podemos estar seguros de que los usuarios finales contarán con un servicio operativo y de calidad?

En eSoft estamos llevando a cabo una labor de concientización sobre la importancia de manejar de manera adecuada los accesos a los recursos de los servidores, más allá del esquema tradicional de segregación de funciones que pueda tener el sistema operativo. Nuevos controles y mayor separación de responsabilidades se hacen necesarias a medida que la organización crece. Rotación de personal e inexperiencia pueden ser factores que insidan directamente sobre sus plataformas no aseguradas, por lo que una vez más se hace necesario establecer límites.

Dentro de nuestro protafolio existen soluciones como CA Privileged Access Manager, que pueden apoyarle directamente en estos temas y hacer que ingrese en el mundo de una seguridad más integral.

Consulte con nosotros si su esquema actual es lo Contacto eSoftsuficientemente seguro o cómo puede complementar la seguridad existente con controles más eficaces, sin necesidad de adquirir solciones costosas o con bajo retorno de inversión.

En eSoft estamos atentos a su necesidad y podemos orientarle para evitar caer en la tranquilidad de aceptar el mito de la seguridad perimetral como única debilidad.

En próximas entregas veremos los problemas específicos que se pueden materializar al no contar con una buena seguridad sobre los recursos del servidor.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *