Es una situación familiar: Su equipo de seguridad quiere ‐necesita‐ cerrar parte de la red de su empresa. Y, aun así, el equipo de networking se resiste por completo. ¿Acaso no entienden que la seguridad es primordial? ¿Queremos ser víctimas de los hackers?
Pero, de hecho, ellos se están sintiendo tan frustrados como usted. De la misma manera en que a usted le gritan para que se asegure de que la red esté segura, a ellos les gritan para que se aseguren de que la red esté disponible y que el tráfico fluya rápidamente.
Honestamente, su equipo de seguridad tiene mucho que aprender del equipo de networking en cuanto a cómo mantener a toda la organización operando con fluidez. Nosotros hablamos con expertos del networking para encontrar qué es lo que, según ellos, es importante que los profesionales de seguridad sepan.
Superposición de territorios
Muchos de los conflictos entre los equipos de networking y seguridad surgen cuando se le asignan responsabilidades sobre el mismo territorio corporativo a grupos con prioridades distintas. “En cuanto a la seguridad del acceso a la red, el manejo de la gestión de políticas o solución AAA usualmente cae sobre el equipo de networking”, afirmó Trent Fierro, director de Seguridad y Marketing de Soluciones de Software de Aruba, una empresa que pertenece a la compañía Hewlett Packard Enterprise. “El equipo de seguridad usualmente es responsable de lo que suceda a los endpoints, así que ahí existe una desconexión inmediata. Puede que el equipo de desktop también esté involucrado en casos donde BYOD está implicado. Esto se vuelve muy desafiante cuando la discusión se da entre agentes, contraseñas, versus certificados y reglas de firewall”.
Vaya camino a la automatización
Algo clave que los equipos de seguridad pueden aprender del de networking es su uso de la automatización para mantener fluida la operación. “Las personas de networking se han vuelto bastante buenas en mantener operativos los sistemas de sus compañías”, señaló Joe Schorr, director de soluciones avanzadas de seguridad en Bomgar. “Ya no ocurren tantos problemas como antes, porque el personal de networking se ha vuelto bastante bueno en el trabajo operativo. La seguridad debería verse bastante como una operación aburrida de la red: Sin luces rojas parpadeando, sin alarmas, pero hecho muy, muy bien, retirando la tetera antes de que el agua hierva. Sé que estoy en un buen puesto de seguridad cuando todo está automatizado.
Interactúe tempranamente
Para evitar el conflicto, los equipos de networking y seguridad necesitan trazar un mapa de roles y metas desde el inicio del proyecto. “Debido a que hay muchos grupos involucrados, sugerimos que todos estos equipos necesitan interactuar tempranamente en cualquier discusión”, afirmó Fierro de Aruba. “Nuestro consejo sobre los despliegues sugiere establecer un mapa para establecer roles, privilegios esperados, decidir qué pasa con las autentificaciones buenas y malas, y otras cosas más”.
Chris Pogue, vicepresidente senior de Cyber Threat Analysis en Nuix, señaló que la interacción mutua debería iniciarse inclusive antes, durante el proceso de selección de personal. “Contrate personal de seguridad con experiencia en TI de producción, networking o programación para que puedan hablar de forma nivelada con TI”, indicó. “Sus habilidades diferentes podrían servir para solucionar problemas más rápido a TI, dando como resultado un mayor nivel de confianza y el descubrimiento de intereses compartidos durante los proyectos”.
Sea amigo del lado de negocio
Si es que su equipo de seguridad está cansado de enfrentarse a los altos mandos corporativos, éste podría hablar con el personal de networking para aprender sobre cómo maniobrar a través de la jerarquía para conseguir cosas. “Ahora que la seguridad es un tema que está a nivel del directorio en las compañías, las personas de seguridad también pueden aprender de las de networking a lidiar con el ámbito de negocios”, afirmó Schorr de Bomgar. “Cuando todos los negocios estaban volviéndose online fue algo revolucionario, y las personas de networking tuvieron que lidiar con las de negocio para hacer ese cambio. Los equipos de seguridad ahora deben aprender el lenguaje del negocio como lo hizo networking hace años”.
Los equipos de networking tienen los datos
Si es que sufre un ataque, sus compañeros de equipo deberían ser los primeros a quienes recurrir en busca de datos. “Lo que la mayoría de profesionales de seguridad pueden no saber es que los ingenieros de networking frecuentemente recolectan ‐o al menos tienen los sistemas listos para recolectar‐ todos los datos que están navegando en la red, hasta los paquetes individuales”, sostuvo Jay Botelho, director de desarrollo de producto en Savvius. “Esta información es extremadamente útil para los equipos de seguridad, tanto para analizar alertas en camino, como para investigar un ataque que puede no haber sido detectado porque fue reportado como una alerta de baja severidad”.
“Las herramientas como netflow pueden mantener el historial del tráfico de entrada y salida de la red, incluyendo los timestamps”, añadió Ron Winward, evangelista de seguridad de Radware. “Los gráficos SNMP son de utilidad para rastrear los destinos de los ataques volumétricos dentro de una red”.
Capacitar, capacitar, capacitar
Sus equipos de seguridad deberían estar entrenados en tecnología de networking desde el primer día. “Como exarquitecto de red, sé lo que se siente que alguien, que no pertenece a networking, te diga ‘haz que sea segura’, afirmó Sean Cordero, director ejecutivo senior en el área de CISO de Optiv Security. “Debido a su falta de conocimiento técnico, puede que esta persona no se dé cuenta que ese cambio podría implicar un procedimiento de varias semanas, o meses, solo para lograr los cambios, comunicaciones y pruebas apropiados. Comentarios como éste, provenientes del personal de seguridad desinformado, pueden interpretarse fácilmente como ignorantes o mal informados, algo que puede perjudicar la credibilidad del equipo de seguridad”.
Conozca su historia
Una cosa que debe mantener en mente es que muchas de las redes y las herramientas de redes que está protegiendo son viejas y han sido instaladas hace tiempo. “Muchos productos de seguridad, que han sido desplegados en los últimos 10 años, son relativamente nuevos e inmaduros en comparación con las redes que operan junto a ellos”, afirmó Brian Molinari, director de prácticas nacionales para servicios de infraestructura en OpenSky. “Esto significa que, con frecuencia, cosas como la administración, han tomado el asiento trasero en lo que respecta a retirar el producto. Los productos de seguridad se malogran. Networking es considerado el responsable”.
Metas en conflicto
Puede ser de ayuda simplemente reflexionar sobre el hecho de que distintos equipos internos podrían mostrar distintas motivaciones e incentivos. “Una falla clave que genera muchos conflictos organizacionales es que los equipos se miden en base a metas que son vistas como distintas por éstos”, señaló Andrew Storms, vicepresidente de Servicios de Seguridad de New Context. “La seguridad está centrada en reducir riesgos. El equipo de operaciones quiere asegurar la estabilidad y la productividad. El equipo de desarrollo quiere dar código al consumidor en menos tiempo. Todos trabajan inherentemente con propósitos cruzados, a pesar de que, a fin de cuentas, la compañía tiene una misma meta general. He visto este conflicto subir en intensidad hasta llegar al punto donde un área tiene un presupuesto asegurado para que los firewalls eviten que las otras áreas tengan acceso”. Tratar de entender lo que los altos mandos de su organización han solicitado a otros grupos de su compañía puede ayudar a mitigar el conflicto.
Mejorar siempre
Algunos de los expertos con los que hablamos creen que las cosas están mejorando. Tom Rowley, estratega de seguridad en Savvius, sostuvo que “en mí experiencia, no existe mucha competencia entre los equipos de TI y de seguridad”, más allá de lo que uno esperaría de “la competencia por intentar que la gerencia apoye a un área en lugar de la otra”.
“La presencia de enemigos comunes notables y amenazantes ha contribuido a la alineación de prioridades, puesto que todos los equipos ahora ven a la seguridad como una prioridad central”, afirmó Mike Fey, presidente y COO de Blue Coat. “Y los equipos de seguridad han empezado a buscar proveedores de seguridad que entiendan y cumplan con los requisitos rigurosos de desempeño que las redes complejas de hoy demandan. Muchos equipos de seguridad ahora ni siquiera consideran una tecnología si es que el equipo de operaciones no la ha aprobado; una evolución en base a cómo las cosas funcionaban antes, y una señal obvia de una creciente unidad”. Esperemos que la unidad reine en nuestros propios centros de trabajo.
-Josh Fruhlinger, CSO.com