Global Technology

Cuando hablamos de orquestación de políticas de seguridad nos referimos a la automatización inteligente de los cambios en una red. No es tan solo una simple automatización de tareas, sino que, mediante el uso de inteligencia artificial y el machine learning, la simulación y el análisis se llega a comprender verdaderamente la red.

En general, hablamos de políticas de seguridad como políticas de firewall, pero también puede aplicarse a las listas de control de acceso (ACL), a las configuraciones de routers o a los balanceadores de carga.

  • La gestión de las políticas de seguridad es una tarea compleja que, para que sea óptima, requiere de un alto nivel de automatización.
  • La orquestación de políticas de seguridad ha surgido como respuesta a numerosos factores que se dan a la vez.
  • La gestión de los firewalls corporativos es cada vez más compleja debido a la expansión del perímetro de la red y a la proliferación de los servicios en la nube.
  • La cada vez más presente agilidad empresarial está ganando importancia como factor competitivo clave y está creando una mayor demanda de automatización de los departamentos de IT y, más concretamente, en la capa de red.
  • El hecho de que pueda haber lagunas en la gestión eficaz de los firewalls derivará en retrasos y provocará problemas de seguridad y cumplimiento.

VENTAJAS DE LA ORQUESTACIÓN DE POLITICAS

Orquestacion de politicas de seguridad y firewall | Global TechnologyUna solución de orquestación de políticas de firewalls va a proporcionar a la empresa numerosas ventajas: 

  • Gestión centralizada de la infraestructura de firewalls (tanto locales como en cloud). En el actual entorno de TI, complejo y heterogéneo, es esencial tener una visión centralizada de las políticas de seguridad de todas las plataformas, físicas, virtuales y en cloud, permitiendo que el usuario controle y gestione las políticas de seguridad en todas estas plataformas a través de un único panel.
  • Visibilidad unificada de todos los dispositivos y plataformas compatibles, creando automáticamente un mapa de toda la red. La mayoría de las empresas han visto aumentar su complejidad que obliga a los equipos de seguridad a comprender muy bien la topología de la red para poder gestionar sus redes de forma segura y sin contratiempos.
  • Reducción de los tiempos de gestión de los cambios de políticas, las reglas y las listas de control de acceso de los firewalls automatizando el proceso de extremo a extremo. Esta automatización de cambios se basa en el mapa de topología de red para identificar qué firewalls son relevantes y priorizar los cambios. A continuación, se determina si un cambio es necesario e implementarlo con un solo clic.
  • Mejora en la preparación de auditorías, seguimiento de cambios e informes de violación de políticas. Permite que las organizaciones consigan cumplir las políticas corporativas y estándares normativos como SOC o PCI DSS, además de permitir seguir marcos de gestión de seguridad como puedan ser ITIL, COBIT o ISO 27001
  • Aplicación coherente y continua de la política de seguridad de la red, especialmente útil en entornos de diferentes proveedores y plataformas.
  • Mejora de la eficiencia gracias al proceso automatizado de control de cambios y a la optimización de las políticas de firewalls, que se traduce en una reducción del área expuesta a ataques. Además, al identificar reglas que no se utilizan, ocultas o caducadas se pueden eliminar sin afectar al negocio. Adicionalmente, permite marcar aquellas reglas que son peligrosas, que infringen las políticas de segmentación de zonas o que no son compatibles con unas buenas prácticas.

La orquestación de políticas de seguridad, como vemos, es especialmente útil para que los equipos de SecOps puedan seguir el ritmo de las demandas del negocio al tiempo que garantizan la seguridad y evitan una interrupción.

La capacidad de generar, aprovisionar y sincronizar automáticamente los cambios de las distintas políticas de seguridad en un conjunto creciente de sistemas (teniendo siempre como premisas la seguridad, el cumplimiento y la gestión empresarial) es una herramienta de gran ayuda para los CISOs, CIOs y CTOs, que les permitirá evitar cuellos de botella en el proceso de gestionar la seguridad integral de cualquier organización y adaptarse con agilidad a los cambios que requiere el mercado.