Protección del parque informático

 

Para desplegar la configuración de la seguridad de forma eficiente, es recomendable que el administrador siga una serie de pasos generales que facilitarán la implementación de la política de seguridad definida en la empresa, al tiempo que se minimizan posibles fallos y brechas de seguridad:

 

Estudio y definición de la política de seguridad de empresa

El primer paso que debe afrontar el equipo responsable de la seguridad en la empresa es la creación de una serie de documentos que establezcan el marco de seguridad requerido por la compañía.

Este marco o política de seguridad deberá ser compatible con las necesidades de acceso a la información de los usuarios de la red y contemplará el uso de las herramientas requeridas por los trabajadores para desempeñar sus tareas sin problemas.

El objetivo final es describir un entorno productivo y seguro para los equipos de la red y para la integridad de los datos manejados por la compañía, protegiendo sus activos informáticos de accesos no autorizados y evitando las fugas de información que puedan dañar su imagen y causar graves perjuicios económicos.

Para la elaboración de este documento el equipo encargado de la seguridad necesita conocer las características de seguridad y detección de comportamientos sospechosos implementadas en las herramientas de protección que utilizará para garantizar un entorno confiable y productivo.

Las funcionalidades de Adaptive Defense relativas a protección y seguridad son:

 

Generación de un listado con todos los dispositivos de la empresa a proteger

El objetivo de este punto es determinar los dispositivos de la empresa que recibirán una configuración de seguridad de Adaptive Defense. Para ello es necesario conocer el sistema operativo del dispositivo, su rol dentro del parque informático (servidor puesto de trabajo) y el perfil del usuario que lo utilizará así como el departamento al que pertenece.

 

Verificar que todos los dispositivos listados tienen un agente Adaptive Defense instalado

Para que los equipos queden integrados en la consola de Adaptive Defense y protegidos, es necesario que tengan instalado un agente y posean una licencia válida asignada. Consulta el capítulo Herramientas para instalar la protección para verificar los procedimientos de instalación. Consulta el capítulo Gestión de licencias para comprobar el estado de las licencias de Adaptive Defense.

 

Agrupar los dispositivos según sus características de seguridad comunes

Desarrollar una estrategia clara de agrupación de dispositivos es un factor clave a la hora de gestionar la seguridad de la red; dado que una misma configuración de seguridad se aplicará a uno o más grupos de equipos, es necesario localizar y reunir a aquellos dispositivos que tengan idénticos requisitos de seguridad.

Para poder segmentar la red en diferentes grupos es necesario establecer los criterios de agrupación que se utilizarán; para ello será necesario tener en cuenta la información del equipo y del usuario que lo utiliza obtenida en el segundo punto, perfil del usuario que lo utilizará, etc.

 

Creación de perfiles de seguridad

Un perfil de seguridad es una plantilla de configuración que se asigna a uno o varios grupos de dispositivos y define el comportamiento de la protección.

El administrador necesitará crear tantos perfiles de seguridad como comportamientos de seguridad distintos requiera la distribución de equipos en grupos realizada en el punto anterior.

 

Asignación de perfiles de seguridad a grupos

A la hora de asignar perfiles a los grupos creados, las opciones son varias dependiendo del tamaño de la red de la empresa: un mismo perfil se puede aplicar a varios grupos, cada grupo creado puede tener un perfil diferente o se puede dar el caso de que sólo se necesiten un único perfil y un único grupo para redes pequeñas o muy homogéneas.

Una vez aplicado el perfil de seguridad, los dispositivos que forman el grupo quedarán protegidos según el comportamiento de la protección descrito en el perfil de seguridad asignado.