entorn-segur-infordisa

Ja hem parlat de la conscienciació de l’usuari i com aquest pot ajudar a prevenir desastres, tot i això cal que a nivell tècnic l’empresa disposi de les mesures de seguretat oportunes per garantir un entorn laboral segur. Aquestes mesures passen per la utilització d’eines de seguretat perimetral que protegeixin activament l’entorn i xarxa de l’empresa.

Definim com a seguretat perimetral totes les eines i tècniques de protecció informàtica que tenen l’objectiu d’esdevenir una línia de defensa del nostre sistema informàtic. Aquestes eines no només ens protegeixen d’aquells atacs intencionats que volen entrar a la nostra infraestructura, sinó que també acompanyen a l’usuari per protegir la seva activitat.

 

Algunes de les principals eines de seguretat perimetral informàtica son:

Tallafocs o firewalls

Els tallafocs son eines de seguretat bàsiques en qualsevol entorn empresarial i que mitjançant una política d’accessos determinen què pot i què no pot accedir a la xarxa. En termes generals aquests dispositius poden aplicar mesures:

  • A nivell de xarxa filtrant IP concretes
  • A nivell de passarel·la controlant aplicacions específiques
  • A nivell personal aplicant-se als mateixos dispositius dels usuaris

Detecció i prevenció d’intrusos

Els sistemes de detecció (IDS) i prevenció (IPS) d’intrusos s’utilitzen per monitoritzar i controlar els accessos als equips de la xarxa de l’empresa. La seva principal missió és identificar un possible atac, registrar-ne els esdeveniments, bloquejar l’atac i notificar-ne als administradors o responsables de seguretat.

Es tracta de sistemes que contínuament monitoritzen el tràfic entrant i el comparen amb bases de dades actualitzades d’atacs ja coneguts, per tal d’identificar-ne activitats sospitoses i notificar-ho per a la seva eliminació. Son elements sovint integrats als mateixos tallafocs per dotar-los de millors funcionalitats.

Honeypots

Els honeypots son sistemes de hardware o software pensats com a trampes per atraure els atacants i poder identificar així el seu comportament. Aquests sistemes simulen equips vulnerables que s’esposen sense cap risc per a l’empresa i recullen informació que servirà per prevenir atacs futurs a sistemes més importants.

Aquests honeypots han evolucionat molt els últims anys i actualment s’implementen en forma de honeynets o xarxes de honeypots que simulen sistemes complets que permeten recopilar així més i millor informació sobre els atacs.

Control d’accessos i identitat

Es tracta de productes destinats a dotar a l’empresa de mecanismes que permetin gestionar els usuaris i les seves dades d’identificació, associar-hi rols, permisos i polítiques de seguretat, i controlar-ne així els accessos als recursos. És bàsic disposar d’un servidor de domini que gestioni amb èxit aquesta informació, però sempre és interessant complementar-los de més tècniques per aportin gestió dels accessos a la xarxa corporativa per part d’usuaris interns i externs, o eines Sign-On que unifiquin els accessos a diferents sistemes i aplicacions amb un mecanisme d’identificació comú.

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *

Aquest lloc utilitza Akismet per reduir els comentaris brossa. Apreneu com es processen les dades dels comentaris.