¿Cuál es el nivel de seguridad de tu red?

¿Se están conectando tus teletrabajadores a la red de una forma segura? ¿Está cifrado tu tráfico entre oficinas y cuál es la seguridad de tu conexión a nube?

Una normativa más estricta, como el Reglamento General de Protección de Datos (GDPR), ha incrementado el nivel de responsabilidad de todas las empresas que procesan datos personales. Esto exige que los controladores y procesadores de datos (en la práctica, los directores de redes y TI) implementen las medidas pertinentes para proteger los datos personales.

Una seguridad efectiva se articula en varios niveles de protección, tanto en el perímetro como en el núcleo de red, así como a lo largo de las rutas de tránsito. El reto consiste en que, puesto que los datos circulan por sistemas y redes dispares, el perímetro de red deja de existir y las medidas de seguridad se deben adaptar a esta situación.

Hemos identificado algunas de la conexiones más habituales en la empresa actual, y mostrado por qué un modelo holístico, con puntos de contacto vulnerables clave, es parte esencial de cualquier estrategia de seguridad de TI.

Q3-v4-2

"Uno de los mayores desafíos actuales de seguridad es que hay muchos aspectos a considerar, en un entorno tecnológico cada vez más complejo y sin soluciones simples. Las organizaciones están obligadas a considerar atentamente cómo la tecnología soporta el negocio y cómo los datos se utilizan, procesan y transmiten para poder implementar capas de control en cada etapa de tránsito por la red.

Independientemente de si te conectas a oficinas, la nube pública o comunicas con teletrabajadores, una solución de seguridad bien diseñada debe tener en cuenta cada eslabón de la cadena. Solo desde este planteamiento puedes ofrecer una red segura."

Ashish Surti, EVP Technology & Security, Colt

Data Centre

La seguridad física es tan importante como la seguridad lógica, aunque muchas veces se subestime

La virtualización de data centre ha creado un entorno donde resulta más complicado para los propietarios de datos cerciorarse de la seguridad: el tráfico entre centrales de las operadoras, los hosts de nube múltiples y los algoritmos de enrutamiento de coste mínimo se suman a los puntos de transporte de datos donde los riesgos de seguridad pueden ser más altos. Al mismo tiempo, el paso hacia el edge computing aumenta todavía más el número de ubicaciones donde se deben aplicar medidas de seguridad.

Además de una conexión segura, la seguridad física es tan importante como la seguridad lógica, aunque muchas veces se subestime. Así como el tráfico entre data centres debe circular por una red privada, dedicada y robusta, también es importante considerar quién puede acceder a tus datos, donde se almacenan, y las medidas de seguridad en caso de emergencia.

Los data centres protegen los datos de distintas formas, incluyendo la verificación de identidad multifactor, los bastidores seguros con acceso supervisado, el enrutamiento seguro y los sistemas seguros de extinción de incendios, siendo todos ellos elementos clave para mantener la seguridad de tus datos.

Data Centre

Centros de cliente

Mantener la seguridad de perímetro se ha convertido en un desafío importante y los cortafuegos se pueden convertir en un riesgo de seguridad inadvertidois just as important as logical, although it can often be underestimated

Conectar y comunicar con los centros de cliente a través de la internet pública presenta una serie de riesgos de seguridad. Desde los ataques de Denegación de Servicio Distribuido (DDoS), que han crecido enormemente en dimensión y escala, a la alteración de datos y la explotación de amenazas, la implantación de medidas de seguridad es esencial para protegerte a ti y a tus clientes.

Un cortafuegos es la primera línea de protección frente a los ciberataques, sin embargo, mantener la seguridad perimetral se ha convertido en un reto importante y los propios cortafuegos también se pueden convertir en un riesgo de seguridad inadvertido si no se gestionan correctamente. Las empresas pueden elegir entre un cortafuegos dedicado, sobre una infraestructura física, o un cortafuegos virtual, que ofrece las ventajas de seguridad de un modo más rentable. La virtualización del cortafuegos permite un rápido aprovisionamiento, una escalabilidad ilimitada y evita la necesidad de mantener un cortafuegos físico de red.

Junto a los cortafuegos, la Monitorización del Tráfico de Red y los sistemas de elaboración de perfiles pueden ayudar a identificar precozmente el tráfico malicioso, así como los sistemas de prevención de intrusiones (IPS) para mantener los riesgos bajo control.

Customer

Sucursales

IPSec no está diseñado para soportar el entorno de nube moderno, donde los requisitos de latencia y ancho de banda son críticos

Compartir datos entre oficinas puede resultar más seguro que comunicarse con el mundo, pero hay varios aspectos de seguridad que se deben tener en cuenta, independientemente de que los centros se conecten a través de la internet pública o por una red privada.

IPSec ha sido un medio para proporcionar seguridad de red, pero no está diseñado para soportar el entorno de nube moderno, donde los requisitos de latencia y ancho de banda son críticos Así, la mejor práctica es encriptar los datos en tránsito, y no solo entre oficinas, sino también entre centros y data centres.

Branch

Teletrabajadores

No todas las VPN son iguales, y por eso es importante asegurarse de que tu VPN ofrece seguridad extremo a extremo

Nuestra forma de trabajar está cambiando, y esto significa que la gente ya no trabaja en un horario tradicional de 9 a 17 horas ni tampoco siempre en la oficina. Ofrecer a los empleados la opción de trabajar con más flexibilidad aumenta la productividad y la satisfacción, pero también puede provocar riesgos de seguridad si esto no se gestiona adecuadamente. Las redes privadas virtuales (VPNs) dan acceso a los teletrabajadores a redes y aplicaciones internas, sin importar la ubicación.

La conectividad VPN remota puede ser un punto de entrada de software espía, piratería, robo de datos o abuso de aplicaciones, y no todas las VPN son iguales: por eso importante asegurarse de que tu VPN ofrece seguridad extremo a extremo.

Los sistemas de prevención de intrusiones, los cortafuegos y un cifrado de datos robusto son solo alguna de las formas de proporcionar seguridad a los teletrabajadores. Tanto si los teletrabajadores se conectan a una red de oficina interna, la nube pública o internet, la conectividad debería realizarse a través de una red privada y segura para asegurar la integridad de los datos y la seguridad extremo a extremo. Más aún, para garantizar que las políticas de seguridad operan en todo momento, se han adoptado medidas adecuadas a nivel de sistema y de red.

Remote working

Nube pública e internet

Identificar el tráfico malicioso es el primer paso para afrontar un ataque DDoS contra tu negocio

Con cada vez más aplicaciones alojadas en las nubes públicas, tu conexión requiere seguridad y protegerse frente a amenazas externas. La clave de una mitigación efectiva es la capacidad de identificar y bloquear el tráfico malicioso así como de permitir que el tráfico legítimo llegue a su destino deseado. Tanto si es un ataque flood de alto volumen diseñado para agotar la capacidad de ancho de banda o un ataque selectivo orientado a colapsar un sitio web, identificar el tráfico malicioso es el primer paso para gestionar un ataque DDoS contra su negocio.

Public Internet & Cloud

¿Por qué nosotros?

En un mundo donde todo está conectado, la ciberseguridad ha de ser completa, adaptativa y colaborativa.

El catálogo Colt Cybersecurity ofrece una serie de servicios de seguridad para monitorizar, detectar y proteger tus datos y tu infraestructura de TI frente a ciberamenazas e incidencias de seguridad. Nuestros servicios de cortafuegos de última generación están completamente gestionados por expertos en ciberseguridad para mantener la seguridad de tu red; la protección DDoS se implemente en distintas ubicaciones estratégicas en la red global de Colt y nuestros servicios de cifrado de red aseguran los datos en tu viaje por la red.

Habla hoy mismo con uno de nuestros expertos en ciberseguridad.