Para desplegar la configuración de la seguridad de forma eficiente, es recomendable que el administrador siga una serie de pasos generales que facilitarán la implementación de la política de seguridad definida en la empresa, al tiempo que se minimizan posibles fallos y brechas de seguridad:
El primer paso que debe afrontar el equipo responsable de la seguridad en la empresa es la creación de una serie de documentos que establezcan el marco de seguridad requerido por la compañía.
Este marco o política de seguridad deberá ser compatible con las necesidades de acceso a la información de los usuarios de la red y contemplará el uso de las herramientas requeridas por los trabajadores para desempeñar sus tareas sin problemas.
El objetivo final es describir un entorno productivo y seguro para los equipos de la red y para la integridad de los datos manejados por la compañía, protegiendo sus activos informáticos de accesos no autorizados y evitando las fugas de información que puedan dañar su imagen y causar graves perjuicios económicos.
Para la elaboración de este documento el equipo encargado de la seguridad necesita conocer las características de seguridad y detección de comportamientos sospechosos implementadas en las herramientas de protección que utilizará para garantizar un entorno confiable y productivo.
Las funcionalidades de Adaptive Defense relativas a protección y seguridad son:
Protección avanzada permanente (Audit, Hardening, Lock)
Detección de robo de datos
Protección ante sistemas vulnerables
El objetivo de este punto es determinar los dispositivos de la empresa que recibirán una configuración de seguridad de Adaptive Defense. Para ello es necesario conocer el sistema operativo del dispositivo, su rol dentro del parque informático (servidor puesto de trabajo) y el perfil del usuario que lo utilizará así como el departamento al que pertenece.
Para que los equipos queden integrados en la consola de Adaptive Defense y protegidos, es necesario que tengan instalado un agente y posean una licencia válida asignada. Consulta el capítulo Herramientas para instalar la protección para verificar los procedimientos de instalación. Consulta el capítulo Gestión de licencias para comprobar el estado de las licencias de Adaptive Defense.
Desarrollar una estrategia clara de agrupación de dispositivos es un factor clave a la hora de gestionar la seguridad de la red; dado que una misma configuración de seguridad se aplicará a uno o más grupos de equipos, es necesario localizar y reunir a aquellos dispositivos que tengan idénticos requisitos de seguridad.
Para poder segmentar la red en diferentes grupos es necesario establecer los criterios de agrupación que se utilizarán; para ello será necesario tener en cuenta la información del equipo y del usuario que lo utiliza obtenida en el segundo punto, perfil del usuario que lo utilizará, etc.
Un perfil de seguridad es una plantilla de configuración que se asigna a uno o varios grupos de dispositivos y define el comportamiento de la protección.
El administrador necesitará crear tantos perfiles de seguridad como comportamientos de seguridad distintos requiera la distribución de equipos en grupos realizada en el punto anterior.
A la hora de asignar perfiles a los grupos creados, las opciones son varias dependiendo del tamaño de la red de la empresa: un mismo perfil se puede aplicar a varios grupos, cada grupo creado puede tener un perfil diferente o se puede dar el caso de que sólo se necesiten un único perfil y un único grupo para redes pequeñas o muy homogéneas.
Una vez aplicado el perfil de seguridad, los dispositivos que forman el grupo quedarán protegidos según el comportamiento de la protección descrito en el perfil de seguridad asignado.