Desde las aplicaciones no autorizadas hasta los dispositivos no autorizados, como las memorias USB que absorben datos, las redes empresariales se enfrentan a un número creciente de riesgos de seguridad. Para las empresas de servicios financieros, la pérdida de datos o las intrusiones en la red que pueden resultar de dispositivos de red no autorizados pueden ser devastadoras. Las auditorías de los dispositivos de red son fundamentales para garantizar que dispositivos como los routers y los cortafuegos estén configurados correctamente. En este consejo de auditoría de redes se explica cómo preparar e iniciar una auditoría de dispositivos de red
Los administradores de redes de hoy en día son conscientes, sin duda, de que un número cada vez mayor de dispositivos y aplicaciones fraudulentos están aumentando los riesgos de seguridad de la red empresarial. Por ejemplo, los usuarios finales suelen conectar memorias USB a sus ordenadores sin darse cuenta, descargando datos sensibles y pudiendo cargar malware.
Es habitual que se instalen aplicaciones no autorizadas, lo que da lugar a infracciones de licencias de software y derechos de autor, por no hablar de la apertura de posibles agujeros en la red. Aunque estos riesgos son sustanciales para cualquier empresa, para una empresa de servicios financieros, la pérdida de datos o las intrusiones en la red pueden suponer la diferencia entre obtener beneficios o, potencialmente, cerrar el negocio.
Los ejemplos anteriores son sólo algunas de las razones por las que es importante que las organizaciones financieras sepan cómo realizar auditorías de dispositivos de red para garantizar que los dispositivos de red, como los routers y los cortafuegos, estén configurados correctamente. Las redes deben auditarse desde todos los puntos de entrada, como los ordenadores de sobremesa y portátiles, el acceso remoto, las conexiones a redes de terceros, los dispositivos externos enchufables y los puntos de acceso inalámbricos.
Una herramienta de auditoría de dispositivos de red realiza auditorías de seguridad de los archivos de configuración de los dispositivos de red. Una empresa de servicios financieros debe buscar una herramienta que pueda modificar las auditorías de filtrado de la red. Por ejemplo, la herramienta de análisis de infraestructuras de red de código abierto Nipper, a través de sus auditorías de filtrado personalizables, puede comprobar las reglas que permiten el acceso desde cualquier origen a cualquier destino, anotar las reglas que están desactivadas o denegar las que no están registradas. Es compatible con una gran variedad de dispositivos de distintos fabricantes, como Cisco Systems Inc., Nokia, Hewlett-Packard Co. y Nortel Networks Ltd.
Preparación y realización de una auditoría de dispositivos de red
Cuando se implementan herramientas de auditoría de dispositivos de red, el objetivo final es auditar toda la red e identificar los problemas que impiden que funcione en su estado óptimo. Para lograrlo, las organizaciones deben seguir estos pasos al preparar e iniciar una auditoría de dispositivos de red:
- Revisar las políticas de gestión del cortafuegos para asegurarse de que están al día con las nuevas amenazas (por ejemplo, a través de los registros del cortafuegos) y no entran en conflicto con las políticas de auditoría y de negocio establecidas. Revisar las configuraciones de los cortafuegos en respuesta a los cambios en los requisitos normativos, de modo que se pueda reducir el tiempo necesario para la auditoría de seguridad.
- Realizar un análisis del sitio utilizando una herramienta de evaluación de la red para asegurarse de que las herramientas de auditoría pueden recoger todos los datos necesarios en todos los dispositivos de red de dos tipos: empresariales y enchufables. Los dispositivos empresariales incluyen servidores, estaciones de trabajo, enrutadores y conmutadores, cortafuegos, dispositivos de cifrado y sistemas de detección de intrusos. Los dispositivos enchufables son los que suelen utilizarse junto con los equipos cliente, como las memorias USB, los dispositivos Bluetooth, las tarjetas flash, los teléfonos inteligentes y las unidades de disco portátiles.
- Establezca un equipo de revisión de auditoría de la red que incluya auditores internos y externos. Los auditores internos tienen un conocimiento detallado de los dispositivos de red, las políticas y los procedimientos, mientras que los auditores externos son contratados para una evaluación objetiva completamente independiente con un coste adicional. Estos auditores de dispositivos de red deben colaborar con los auditores de cumplimiento externos.
- Realice un estudio piloto de las herramientas de auditoría de dispositivos de red en una porción de muestra de la red. Esto ayudará a los auditores e integradores a resolver cualquier problema potencial antes de hacer uso de las herramientas a gran escala. También ayudará a determinar qué educación y formación necesitarán los auditores e integradores para resolver problemas inusuales. Sin la formación y el entrenamiento adecuados, las auditorías de dispositivos de red pueden resultar difíciles.