Es una situación familiar: Su equipo de seguridad quiere â€necesita†cerrar parte de la red de su empresa. Y, aun asÃ, el equipo de networking se resiste por completo. ¿Acaso no entienden que la seguridad es primordial? ¿Queremos ser vÃctimas de los hackers?
Pero, de hecho, ellos se están sintiendo tan frustrados como usted. De la misma manera en que a usted le gritan para que se asegure de que la red esté segura, a ellos les gritan para que se aseguren de que la red esté disponible y que el tráfico fluya rápidamente.
Honestamente, su equipo de seguridad tiene mucho que aprender del equipo de networking en cuanto a cómo mantener a toda la organización operando con fluidez. Nosotros hablamos con expertos del networking para encontrar qué es lo que, según ellos, es importante que los profesionales de seguridad sepan.
Superposición de territorios
Muchos de los conflictos entre los equipos de networking y seguridad surgen cuando se le asignan responsabilidades sobre el mismo territorio corporativo a grupos con prioridades distintas. “En cuanto a la seguridad del acceso a la red, el manejo de la gestión de polÃticas o solución AAA usualmente cae sobre el equipo de networkingâ€, afirmó Trent Fierro, director de Seguridad y Marketing de Soluciones de Software de Aruba, una empresa que pertenece a la compañÃa Hewlett Packard Enterprise. “El equipo de seguridad usualmente es responsable de lo que suceda a los endpoints, asà que ahà existe una desconexión inmediata. Puede que el equipo de desktop también esté involucrado en casos donde BYOD está implicado. Esto se vuelve muy desafiante cuando la discusión se da entre agentes, contraseñas, versus certificados y reglas de firewallâ€.
Vaya camino a la automatización
Algo clave que los equipos de seguridad pueden aprender del de networking es su uso de la automatización para mantener fluida la operación. “Las personas de networking se han vuelto bastante buenas en mantener operativos los sistemas de sus compañÃasâ€, señaló Joe Schorr, director de soluciones avanzadas de seguridad en Bomgar. “Ya no ocurren tantos problemas como antes, porque el personal de networking se ha vuelto bastante bueno en el trabajo operativo. La seguridad deberÃa verse bastante como una operación aburrida de la red: Sin luces rojas parpadeando, sin alarmas, pero hecho muy, muy bien, retirando la tetera antes de que el agua hierva. Sé que estoy en un buen puesto de seguridad cuando todo está automatizado.
Interactúe tempranamente
Para evitar el conflicto, los equipos de networking y seguridad necesitan trazar un mapa de roles y metas desde el inicio del proyecto. “Debido a que hay muchos grupos involucrados, sugerimos que todos estos equipos necesitan interactuar tempranamente en cualquier discusiónâ€, afirmó Fierro de Aruba. “Nuestro consejo sobre los despliegues sugiere establecer un mapa para establecer roles, privilegios esperados, decidir qué pasa con las autentificaciones buenas y malas, y otras cosas másâ€.
Chris Pogue, vicepresidente senior de Cyber Threat Analysis en Nuix, señaló que la interacción mutua deberÃa iniciarse inclusive antes, durante el proceso de selección de personal. “Contrate personal de seguridad con experiencia en TI de producción, networking o programación para que puedan hablar de forma nivelada con TIâ€, indicó. “Sus habilidades diferentes podrÃan servir para solucionar problemas más rápido a TI, dando como resultado un mayor nivel de confianza y el descubrimiento de intereses compartidos durante los proyectosâ€.
Sea amigo del lado de negocio
Si es que su equipo de seguridad está cansado de enfrentarse a los altos mandos corporativos, éste podrÃa hablar con el personal de networking para aprender sobre cómo maniobrar a través de la jerarquÃa para conseguir cosas. “Ahora que la seguridad es un tema que está a nivel del directorio en las compañÃas, las personas de seguridad también pueden aprender de las de networking a lidiar con el ámbito de negociosâ€, afirmó Schorr de Bomgar. “Cuando todos los negocios estaban volviéndose online fue algo revolucionario, y las personas de networking tuvieron que lidiar con las de negocio para hacer ese cambio. Los equipos de seguridad ahora deben aprender el lenguaje del negocio como lo hizo networking hace añosâ€.
Los equipos de networking tienen los datos
Si es que sufre un ataque, sus compañeros de equipo deberÃan ser los primeros a quienes recurrir en busca de datos. “Lo que la mayorÃa de profesionales de seguridad pueden no saber es que los ingenieros de networking frecuentemente recolectan â€o al menos tienen los sistemas listos para recolectar†todos los datos que están navegando en la red, hasta los paquetes individualesâ€, sostuvo Jay Botelho, director de desarrollo de producto en Savvius. “Esta información es extremadamente útil para los equipos de seguridad, tanto para analizar alertas en camino, como para investigar un ataque que puede no haber sido detectado porque fue reportado como una alerta de baja severidadâ€.
“Las herramientas como netflow pueden mantener el historial del tráfico de entrada y salida de la red, incluyendo los timestampsâ€, añadió Ron Winward, evangelista de seguridad de Radware. “Los gráficos SNMP son de utilidad para rastrear los destinos de los ataques volumétricos dentro de una redâ€.
Capacitar, capacitar, capacitar
Sus equipos de seguridad deberÃan estar entrenados en tecnologÃa de networking desde el primer dÃa. “Como exarquitecto de red, sé lo que se siente que alguien, que no pertenece a networking, te diga ‘haz que sea segura’, afirmó Sean Cordero, director ejecutivo senior en el área de CISO de Optiv Security. “Debido a su falta de conocimiento técnico, puede que esta persona no se dé cuenta que ese cambio podrÃa implicar un procedimiento de varias semanas, o meses, solo para lograr los cambios, comunicaciones y pruebas apropiados. Comentarios como éste, provenientes del personal de seguridad desinformado, pueden interpretarse fácilmente como ignorantes o mal informados, algo que puede perjudicar la credibilidad del equipo de seguridadâ€.
Conozca su historia
Una cosa que debe mantener en mente es que muchas de las redes y las herramientas de redes que está protegiendo son viejas y han sido instaladas hace tiempo. “Muchos productos de seguridad, que han sido desplegados en los últimos 10 años, son relativamente nuevos e inmaduros en comparación con las redes que operan junto a ellosâ€, afirmó Brian Molinari, director de prácticas nacionales para servicios de infraestructura en OpenSky. “Esto significa que, con frecuencia, cosas como la administración, han tomado el asiento trasero en lo que respecta a retirar el producto. Los productos de seguridad se malogran. Networking es considerado el responsableâ€.
Metas en conflicto
Puede ser de ayuda simplemente reflexionar sobre el hecho de que distintos equipos internos podrÃan mostrar distintas motivaciones e incentivos. “Una falla clave que genera muchos conflictos organizacionales es que los equipos se miden en base a metas que son vistas como distintas por éstosâ€, señaló Andrew Storms, vicepresidente de Servicios de Seguridad de New Context. “La seguridad está centrada en reducir riesgos. El equipo de operaciones quiere asegurar la estabilidad y la productividad. El equipo de desarrollo quiere dar código al consumidor en menos tiempo. Todos trabajan inherentemente con propósitos cruzados, a pesar de que, a fin de cuentas, la compañÃa tiene una misma meta general. He visto este conflicto subir en intensidad hasta llegar al punto donde un área tiene un presupuesto asegurado para que los firewalls eviten que las otras áreas tengan accesoâ€. Tratar de entender lo que los altos mandos de su organización han solicitado a otros grupos de su compañÃa puede ayudar a mitigar el conflicto.
Mejorar siempre
Algunos de los expertos con los que hablamos creen que las cosas están mejorando. Tom Rowley, estratega de seguridad en Savvius, sostuvo que “en mà experiencia, no existe mucha competencia entre los equipos de TI y de seguridadâ€, más allá de lo que uno esperarÃa de “la competencia por intentar que la gerencia apoye a un área en lugar de la otraâ€.
“La presencia de enemigos comunes notables y amenazantes ha contribuido a la alineación de prioridades, puesto que todos los equipos ahora ven a la seguridad como una prioridad centralâ€, afirmó Mike Fey, presidente y COO de Blue Coat. “Y los equipos de seguridad han empezado a buscar proveedores de seguridad que entiendan y cumplan con los requisitos rigurosos de desempeño que las redes complejas de hoy demandan. Muchos equipos de seguridad ahora ni siquiera consideran una tecnologÃa si es que el equipo de operaciones no la ha aprobado; una evolución en base a cómo las cosas funcionaban antes, y una señal obvia de una creciente unidadâ€. Esperemos que la unidad reine en nuestros propios centros de trabajo.
-Josh Fruhlinger, CSO.com
