May 15, 2020

En este momento, todos somos bastante conscientes de que la crisis actual ha cambiado la forma de trabajar de las personas. Las empresas de todo el mundo han adoptado el modelo de trabajo remoto. Muchos trabajos de hoy son compatibles con el trabajo remoto, con aplicaciones críticas para el negocio fácilmente accesibles a través de Internet. Sin embargo, no todas las aplicaciones implementadas en una organización están disponibles a través de Internet. Algunos de ellos solo están disponibles en la LAN de la empresa debido a problemas de seguridad.

El acceso a dichas aplicaciones se puede establecer mediante una red privada virtual (VPN). Si bien una VPN puede brindar a los usuarios un acceso seguro a los recursos que suelen usar mientras trabajan desde la oficina, su funcionamiento depende en gran medida de la habilidad con que los administradores de la red lo hayan configurado.

Este cambio en la forma en que los usuarios se conectan a la red corporativa para acceder a las aplicaciones afectará el consumo de ancho de banda. Para acomodar estos nuevos requisitos de ancho de banda, las empresas podrían tener que deshabilitar el acceso a algunos servicios a través de la VPN. Implementar un cambio como este en la red requeriría que los administradores de la red reconfiguren los dispositivos de red manualmente, pero cambiar manualmente las configuraciones de red puede ser complicado, ya que una sola configuración defectuosa podría causar una interrupción de la red y la caída de todos los servicios críticos del negocio.

Además, dado que los dispositivos que no están dentro de las instalaciones comerciales están conectados a la red, las reglas de firewall deben modificarse para controlar el tráfico entrante y saliente. Pero si estas reglas no se analizan adecuadamente, podrían convertirse en posibles amenazas de seguridad.

Analicemos cómo la configuración de la red y los cambios en las reglas del firewall pueden afectar su red y cómo reducir las posibilidades de experimentar un desastre en la red.

 1. Gestión de configuración de red

¿Qué sucede al cargar configuraciones defectuosas?


Cuando se cargan configuraciones defectuosas en los dispositivos de red, pueden causar desastres que van desde la degradación del rendimiento hasta una interrupción total de la red o una violación de datos. La continuidad del negocio se vería afectada, y los servicios críticos quedarían inaccesibles.

Si no hay registros disponibles de los cambios realizados, la identificación manual de la causa raíz y la resolución de problemas puede llevar mucho tiempo. Pero con la tecnología de seguimiento de cambios, el tiempo necesario para identificar fallas y restaurar redes puede reducirse sustancialmente.

 ¿Por qué es importante el seguimiento de cambios de configuración?


Incluso antes de este cambio repentino a entornos de trabajo desde el hogar, los administradores de red realizaron cambios frecuentes en la configuración del dispositivo de red para satisfacer las diferentes necesidades comerciales. Sin embargo, en momentos como estos, donde el trabajo remoto se adopta cada vez más, los administradores de red están haciendo más cambios que nunca.

En tales casos, los administradores de red deben mantener un registro de todos los cambios de configuración realizados, cuándo se realizaron y quién los realizó. Mantener un historial de cambios de configuración ayudará a identificar la causa raíz de un problema cada vez que aparezca uno.

 ¿Cuál es la mejor manera de administrar los cambios de configuración?


En redes más grandes con múltiples administradores u operadores de red, es crucial contar con un mecanismo de gestión de cambios. Esto mantiene a los administradores notificados cada vez que un usuario realiza cambios de configuración. Además, esto permitiría al administrador tomar el control total sobre los cambios de configuración que se realizan en la red.

Otro aspecto importante de la gestión del cambio es un mecanismo de reversión. En muchas empresas, los administradores de red pueden tener un grupo de dispositivos de red que preferirían mantener intactos. Esos dispositivos pueden ser cortafuegos o enrutadores de misión crítica, y cualquier cambio realizado en estos dispositivos puede dejar a la organización vulnerable a violaciones de datos o cortes de red. Para tales dispositivos, los administradores necesitan un estricto mecanismo de reversión para revertir de inmediato cualquier cambio no deseado.

Además de estas dos funciones clave, los administradores de red también necesitan un control completo sobre el acceso del usuario. Los administradores deben poder restringir el acceso de los usuarios a los dispositivos de red, por lo que solo pueden realizar cambios de configuración en ciertos dispositivos. Esto puede ayudar a los administradores a organizar mejor sus redes y reducir las posibilidades de que toda la red se caiga debido a un solo error manual.

Hoy en día, muchas empresas realizan cambios en las configuraciones de dispositivos de red utilizando consolas como Telnet o PuTTY. Si bien estas consolas son bastante simples de usar, carecen de las capacidades críticas de administración de cambios de configuración. Como ya hemos discutido cómo los cambios defectuosos pueden derribar una red completa, una herramienta con capacidades de administración de configuración de extremo a extremo es vital para una red estable.
 

2. Gestión de reglas de firewall

 ¿Cómo gestionas las reglas de tu firewall?


Las reglas de firewall generalmente se modifican para optimizar el rendimiento o para cumplir con ciertos estándares de la industria. Y al igual que el fuerte aumento en el número de cambios de configuración debido al escenario actual de trabajo desde el hogar, también ha habido un aumento en los cambios en las reglas del firewall.

Como los cortafuegos están prácticamente estacionados en los perímetros exteriores de una red, todos los cambios en las reglas del cortafuegos deben pasar por una estricta detección y análisis. Esto incluye documentar todas las reglas existentes y los cambios realizados en ellas, y luego analizarlas en busca de anomalías.

Además de las anomalías en las reglas, que podrían representar amenazas potenciales para la red, los administradores de la red también tendrán que identificar las reglas y las interfaces no utilizadas. Deben desactivarse de inmediato para garantizar que los atacantes no puedan aprovecharlos e infiltrarse en la red.

 Realizar manualmente una auditoría de todas las reglas de firewall e implementar cambios es algo manejable en redes pequeñas. Pero en redes más grandes con múltiples firewalls para administrar, el análisis manual y la operación requerirán demasiado tiempo. Mediante el uso de herramientas que ofrecen capacidades de gestión de reglas y análisis de impacto, los administradores pueden comprender los posibles resultados de un cambio de reglas y tomar decisiones apropiadas rápidamente.

Los administradores de red deben asegurarse de que las herramientas que eligen para la configuración de su red y los requisitos de administración del firewall vienen con capacidades de cambio basadas en la aprobación. Esto garantizará que cuando un usuario de la red intente realizar una configuración de red o cambio de regla de firewall, se envíe como una solicitud al administrador de la red en lugar de implementarse de inmediato.

Esto les da a los administradores la oportunidad de revisar los cambios propuestos y elegir aprobarlos o rechazarlos en consecuencia, lo que reduce las posibilidades de que se cargue una configuración o regla errónea en los dispositivos de red. Además, los administradores de red deben verificar si los cambios aplicados a las configuraciones de red y las reglas de firewall cumplen con los estándares de la industria y las políticas internas. Para garantizar esto, las herramientas que adoptan deben ofrecer capacidades de gestión de cumplimiento.

ManageEngine Network Configuration Manager y ManageEngine Firewall Analyzer son herramientas que pueden ayudar a los administradores de red a abordar sus problemas de configuración de red y gestión de reglas, respectivamente. Tome el control completo sobre lo que sucede en su red con la visibilidad avanzada que estas soluciones tienen para ofrecer. Puede descargarlos y probarlos gratis durante 30 días. ¡Comience su prueba gratuita de Network Configuration Manager y Firewall Analyzer  ahora!



Acerca del autor:

Arjun Premkumar
Comercializador de productos



TAGS

Compartir


ITIL4 qué significa para mi y para mi organización

ManageEngine OpManager - Configuración básica

ManageEngine ServiceDesk Plus - Configuración general

ARTICULOS RELACIONADOS