LOS PELIGROS DE LAS CONFIGURACIONES INCORRECTAS DEL FIREWALL Y CÓMO EVITARLAS

De acuerdo con Gartner , “A través de 2023, al menos el 99% de los errores de seguridad en la nube, serán por culpa del cliente.” Los problemas en el firewall son una de las principales razones por lo que esto pasa.

El rápido ritmo del cambio y la adopción a la nube híbrida, tienen la seguridad de la red luchando por mantenerse activas. Muchas empresas están tratando de protegerse a sí mismos con la red de firewall, poniéndose y aumentando el riesgo de configuraciones erróneas y brechas en las políticas. De hecho, Gartner dice:

“A través de 2023, el 99% de las infracciones de firewall serán causadas por configuraciones erróneas, no defectos de este.”

¿Cuáles son las causas más comunes de las configuraciones incorrectas del firewall?

No es fácil tener los firewalls de red actualizados. Mantener reglas óptimas cuando los entornos y aplicaciones son dinámicas y complejas, es casi imposible.

Este es un desafío, ya que las políticas de firewall a menudo se colocan detrás del actual estado de sus aplicaciones y datos. Esto significa que están aumentando los riesgos en su centro de datos al administrar manualmente las reglas. Por otra parte, esas reglas pueden así convertirse en obsoletas casi de inmediato, por lo que puede que nunca se pueda frenar realmente el problema del creciente riesgo.

Al mismo tiempo, las empresas tienen que lidiar con el cumplimiento de los mandatos y la gobernabilidad, los cuales son simplemente tan estrictos en entornos en la nube como en las instalaciones. Mientras que el aumento de la agilidad de un ambiente híbrido es útil para la racionalización de procesos, la velocidad del cambio ha causado que muchas organizaciones a fallar con el cumplimiento de los requisitos[LM1] .

Es especialmente difícil de conseguir una completa visibilidad en híbridos con entornos en la nube, y sin esta visibilidad puede caer fácilmente en tener puntos ciegos en los errores de configuración. Tomando la brecha de Capital One, por ejemplo, donde los piratas informáticos podían exfiltrar “datos a través de una ‘mala configuración’ de un firewall en una aplicación web. Esto permitió que el pirata informático comunicarse con el servidor Capital One donde se almacenaba su información y, finalmente, obtener archivos de clientes “. El resultado fue la pérdida de los datos personales de más de 100 millones de personas, incluidas decenas de millones de solicitudes de tarjetas de crédito.  

¿Cuáles son las configuraciones incorrectas de firewall más comunes?

¿Se pregunta cuáles son algunas de las configuraciones erróneas de firewall más comunes?
Estos son los que nos vemos una y otra vez:

  • Instancias EC2: Configuración de grupos de seguridad de forma incorrecta puede dar lugar a riesgos innecesarios. AWS informa de que “Entre más grandes sean los grupos de seguridad para dejar SSH abierto a Internet, el 73 por ciento de las empresas son analizadas .” Cualquier enfoque que se basa en direcciones IP que cambian constantemente, será más propenso a errores.   
  • Acceso VPC: Por supuesto, en su negocio no quiere que nadie en la Internet sea capaz de acceder a sus VPC. Dicho esto, este es un error común. Muchas empresas utilizan ACL para gestionar el problema, pero que pueden consumir mucho tiempo y ser propenso a tener puntos ciegos. 
  • Permisos de servicios: a menudo sucede que los servicios innecesarios se dejan ejecutando en el firewall, lo que expone a las empresas a un amplio riesgos y ataques. Cuando los dispositivos están configurados a partir del inicio con el principio de Zero -trust y menos privilegios, elimina el riesgo. Es también asegura que los dispositivos solamente puedan ejecutar la función específica que necesita.  
  • Autenticación inconsistente: las empresas a menudo tienen redes que funcionan en múltiples localizaciones geográficas y en diferentes entornos. La autenticación consciente en estos entornos es una piedra angular de una buena higiene del firewall. Si algunos requisitos son más débiles que otros, la desalineación crea áreas vulnerables de la empresa y esto se pueda aprovechar como una puerta sin llave. El resultado es que su empresa estará expuesta a ataques.  

¿Cuál es la mejor alternativa de firewall?

Entre todas las cuestiones mencionadas anteriormente, muchas empresas han decidido que se dé tiempo para mirar por una alternativa al firewall. Modernas organizaciones necesitan una solución de seguridad que es más rápida, sea más fácil de manejar, que sea menos propenso a errores, y más orientado al a actual entorno híbrido-nube. Ahí es donde entra en juego una solución de microsegmentación definida por software como Guardicore Centra .   

“Con Guardicore, no solo tenemos la habilidad de asegurar 45 aplicaciones sin interrupción en sólo 6 semanas, también conseguimos una más ágil, rentable y segura solución que nuestro proveedor de firewall.”

– David E. Stennett , ingeniero sénior de infraestructura , The HoneyBaked Ham Company

Mientras que los firewalls de red pueden ser un obstáculo para la velocidad y la agilidad, la segmentación definida por software es un facilitador. El enfoque de superposición para la microsegmentación no se basa en direcciones IP y, por lo tanto, está completamente desacoplado de la infraestructura subyacente. Esta estructura permite que las políticas continúen con la carga de trabajo, no importa lo que el medio ambiente se está utilizando. Por lo tanto, la seguridad puede mover a la velocidad de la innovación y reducir los costos en el mismo tiempo.

Este rápido ritmo se ve reforzado por la automatización. Por supuesto, la automatización reduce drásticamente la tasa de cambios y actualizaciones manuales, por lo tanto, las configuraciones incorrectas y los errores. La automatización apoya en tiempo real el riesgo de mitigación, incluso a través de múltiples entornos de proveedores de seguridad.

¿Cómo puede usted ganar visibilidad en las configuraciones erróneas de Firewall?

Comprender las configuraciones incorrectas del firewall comenzando con el mapeo de la asignación de conexiones, porque no puede proteger lo que no puede ver (o ni siquiera sabe que existe). En adición a proporcionar una seguridad más fuerte y más rápida, el uso de una solución como Guardicore Centra le permite ganar al tener una visibilidad de penetraciones granulares en sus comunicaciones y conexiones. De esa manera usted puede ver los errores de configuración a simple vista, identificar el inusual comportamiento, resolver problemas como los puertos abiertos o amplios permisos, y abordar cuestiones tales como procedimiento de autenticación inconsistente.

Por otra parte, Guardicore Centra va más allá de la visibilidad al proporcionar la seguridad que se necesita para apoyar un Zero- Trust. Específicamente, Guardicore cubre los pilares principales de Zero-Trust al asegurar:

  • Políticas basadas en usuarios.
  • Endpoints a través de políticas de seguridad y cumplimiento mediante OSQuery.
  • Cargas de trabajo en cualquier entorno al proporcionar políticas que siguen la carga de trabajo y no están atadas a una infraestructura específica.
  • Redes y dispositivos asegurando el acceso al centro de datos.

¿Por qué se necesita en software basado en la segmentación vs controles nativos de nube?

Para aquellos de ustedes que se basan en la construcción de las capacidades de firewall en la nube, esperemos que, por ahora, usted sepa que el software basado en la segmentación es mucho más seguro para el negocio que los entornos que pueden ser alcanzados por los controles nativos de la nube.

Los controles nativos de la nube están fuera de la visibilidad y el control de los equipos de seguridad de la red. Esos equipos necesitan visibilidad para gestionar la conectividad de aplicaciones críticas para el negocio o micro-segmentación de proyectos. Quizás esta es la razón por Gartner reconoce que, “basado en el agente de micro-segmentación, este se ha convertido en el estándar para las plataformas de micro-segmentación.”   

¿Cómo usted dinámicamente escala la seguridad evitando errores de configuración?

Una vez que usted haya trazado las conexiones, estará en una buena posición para crear políticas coherentes que sigan el flujo de trabajo. Usted puede entonces evitar la reproducción continua de errores alcanzados en la red de firewall que simplemente no fueron construidos, la escala automática de entornos o tuberías DevOps y agilidad[LM2] . Si, por casualidad, se debe perder una mala configuración, un enfoque de fuerte micro-segmentación permite que, a aislar activos críticos y los datos, de manera que, rápidamente un potencial incumplimiento puede ser contenido y mitigado.

Deje atrás los firewalls Legacy y reduzca el riesgo en su propio entorno

Lo más probable es que usted ya tenga errores de configuración de firewall que lo exponen a riesgos innecesarios. Los entornos de la nube híbrida han agregado otra capa de complejidad a los centros de datos de hoy, creando aún más oportunidades para configuraciones incorrectas de firewall.

Guardicore Centra es una herramienta que cubre cualquier entorno y proporciona capacidades de seguridad superiores, ofreciendo la protección flexible, rápida y rentable que requieren las empresas de hoy. Guardicore permite tomar el mando para los retos de un entorno híbrido de su centro de datos, proporcionando visibilidad y control donde más se necesite.

En Industrial Solutions contamos con los mejores ingenieros certificados en esta solución líder basada en la segmentación.  en el mercado. Si necesitas más información no dudes en contactarnos.


Abrir chat
¿Necesitas ayuda?