Nota: Este post es la continuación del post que publicamos el 19 de julio  así como también el correspondiente al 4 de julio. Éstos conforman un artículo que salió publicado en la revista SIC, Nº125 de junio de 2017.

Isolation 360º

Para garantizar que un entorno concreto de una corporación está realmente aislada de los tipos de vulnerabilidades que se están describiendo en este artículo, es necesario que esté aislada en los cinco ejes históricos de infección y propagación.

●        Aislamiento de la salida a Internet de los empleados

Aislar la red interna de la compañía de las posibles amenazas que llegan a los dispositivos de los usuarios provocado por la navegación a Internet y el acceso a servidores externos no conocidos.

●        Aislamiento del acceso de los clientes desde internet a los servicios que se le proveen

Aislar todas las aplicaciones y servicios expuestos por la compañía de las amenazas presentes en los dispositivos de los usuarios.

●        Aislamiento del acceso externo de los empleados a las redes internas

Aislar a las compañías de las vulnerabilidades que les pueden ocasionar las conexiones “seguras” de sus empleados, cuando las hacen desde el exterior. Hay que considerar tanto el malware que pueda tener el dispositivo desde el que se conecta el empleado, como los ataques que pudieran provenir de la red externa desde la que se conecta.

●        Aislamiento entre el CPD y las redes de usuarios

Asilar los CPD de las redes de usuarios es una necesidad cada vez mayor. La interconexión de redes de usuarios, la dificultad de impedir que se conecten a las redes dispositivos poco protegidos y la tarea cada vez más compleja de mantener los dispositivos parcheados al día, convierte en fundamental el aislamiento entre los CPDs y sus redes de usuarios.

●        Aislamiento de las conexiones compartidas con empresas externas (externalizaciones – proveedores)

Si en el punto anterior enunciábamos la necesidad de aislar los CPDs de sus redes de usuarios, esto pasa a ser una necesidad imperiosa cuando se trata de aislar los CPDs de las redes de los proveedores.

Si se aíslan de manera simultánea los cinco ejes, se genera un entorno de protección 360º, tanto en las redes de usuarios como en los CPDs.