La era de las redes sociales y el acceso desde la empresa

Como pasó con la mensajería instantánea y el correo electrónico, las redes sociales pueden provocar grandes quebraderos de cabeza a las empresas que no han sabido cómo adaptarse o, peor aún, cómo gestionarlas.

Equilibrio de prioridades

Si vuestra compañía ha descubierto que necesita utilizar aplicaciones de red social o simplemente ha decidido apuntarse a la tendencia, gestionar las aplicaciones de consumo en las redes corporativas es un ejercicio de equilibrio de las cuatro prioridades siguientes:

1- Seguridad: proteger las redes de amenazas externas e internas y de robos de información confidencial.
2- Calidad de servicio: ajustarse al ancho de banda de la red y a las necesidades de latencia de las aplicaciones del negocio.
3- Visibilidad: monitorizar el tipo y el volumen de actividad de las redes corporativas, muy útil y necesario para cumplir con la normativa de conformidad.
4- Control: alinear toda la actividad de la red a la política de la compañía.

No existe un único marco de políticas que pueda responder a estas necesidades para los distintos negocios. La seguridad en red y las necesidades de rendimiento difieren de una organización a otra e incluso dentro de la organización. Las políticas –especialmente, las de acceso- deben reflejar la singularidad de las redes individuales, los distintos tipos de usuarios y de dispositivos que se necesitan para acceder a la red, el nivel de acceso requerido y la información que la red protege.

Regular el uso de la aplicación

Tanto si se aplican en toda la organización como si lo hacen a un usuario individual, las políticas de seguridad requieren una adecuada identificación del tráfico de la aplicación. Teniendo en cuenta que se ha dejado de confiar en la identificación de aplicaciones a través del número de puertos, muchas organizaciones regulan ahora las aplicaciones utilizando un IPS (Sistemas de Prevención de Intrusos).

Sin poner en riesgo su contribución a la seguridad de la red, los productos de IPS avanzados soportan firmas diseñadas especialmente para detectar aplicaciones. Estos dispositivos IPS utilizan a estas firmas y su habilidad para decodificar protocolos para identificar el tráfico de las aplicaciones de una manera rápida y precisa. A partir de aquí se pueden establecer las políticas necesarias para bloquear una aplicación individual o un grupo de aplicaciones, o seguir las exigencias de la calidad del servicio.

Implementar una política de alcance corporativo
Las políticas que igualan a los usuarios con las direcciones IP (como hacen los cortafuegos) no son adecuadas para los entornos empresariales modernos. Las políticas de seguridad auténticas basadas en el usuario necesitan soluciones NAC (control de acceso a red) para obtener una información precisa del usuario (por ejemplo, que se llama José María en vez de 192.168.1.235). Pero no basta con identificar a los usuarios. Debe haber también una forma de aplicar las políticas a los usuarios y a las aplicaciones.

Hoy en día, los avances en los productos NAC e IPS han aumentado su interoperabilidad. Ahora es posible desplegar una solución en la que un dispositivo IPS informe a un NAC de que se está utilizando una aplicación en particular, y puede ofrecer datos importantes al respecto. La solución NAC puede después identificar al usuario o al dispositivo y determinar si el acceso es legítimo. Si no lo es, puede aplicar políticas de refuerzo puntuales –como un cortafuegos o un conmutador- en tiempo real, tanto para terminar la sesión del usuario como para ponerle en cuarentena o bloquearle por completo el acceso. Trabajando de forma conjunta, el NAC y el IPS ayudan a las empresas a mitigar las amenazas rápidamente, minimizando así los tiempos muertos de la red y del usuario.