Por qué la auditoría nativa de dispositivos de red no es suficiente
Feb 21, 2019
Las herramientas de auditoría de dispositivos de red nativos ofrecen visibilidad limitada, registros fragmentados e informes débiles, lo que dificulta la detección de incidentes o la demostración del cumplimiento. Las herramientas de los proveedores añaden complejidad y registros de auditoría aislados, mientras que las opciones gratuitas de terceros carecen de funcionalidad. Las soluciones de terceros de pago centralizan los registros a través de los dispositivos, habilitan la monitorización en tiempo real, entregan informes claros y simplifican las auditorías de cumplimiento, asegurando una respuesta a incidentes más rápida y una seguridad más fuerte en entornos heterogéneos.
En uno de mis publicaciones anteriores del blog , compartí los principales problemas que la auditoría de dispositivos de red puede ayudarte a resolver. Entre ellos se encuentran el control de la configuración de dispositivos, la detección de acciones no autorizadas y la prevención de amenazas de escaneo. En resumen, sostengo que para mantener tu infraestructura de red segura y asegurar el cumplimiento continuo de las regulaciones, necesitas comenzar con la auditoría de tus dispositivos de red, cuanto antes, mejor.
Entonces, ¿qué herramienta debería elegir para esta importante tarea? Básicamente, tiene tres opciones.
Herramientas nativas
Las herramientas de auditoría nativas pueden ser buenas para entornos pequeños y simples y para completar ciertas tareas operativas. Sin embargo, proporcionan información de manera no estructurada, por lo que se requiere mucho tiempo y esfuerzo para examinar todos los registros y identificar eventos importantes — y el riesgo de perder un incidente suele ser inaceptablemente alto. Por lo tanto, las herramientas nativas no te permiten alcanzar tus objetivos de seguridad y cumplir con los requisitos de cumplimiento.
Software del proveedor del dispositivo
Puede complementar la auditoría nativa utilizando el software de auditoría proporcionado por los proveedores de dispositivos. Podría preguntarse por qué no inclinarse hacia tales soluciones, ya que deben estar tan bien adaptadas a la tecnología de cada marca.
El problema número uno: Su rastro de auditoría estará disperso entre diferentes plataformas. Por ejemplo, si desea auditar su router Cisco y un switch Fortinet, tendrá que comprar y gestionar dos productos diferentes, y aún así no tendrá una imagen completa de lo que está sucediendo en toda su red en un solo lugar. Eso dificulta la resolución de incidentes y asegurar la seguridad y el cumplimiento.
Problema número dos: Las soluciones de los proveedores suelen ser bastante complejas, por lo que aprender a utilizarlas requiere mucho tiempo. ¿Por qué sufrir con curvas de aprendizaje empinadas cuando hay alternativas más amigables con el usuario disponibles?
Contenido relacionado seleccionado:
Software de terceros
Las soluciones de terceros se dividen en dos tipos: gratuitas y de pago. Aunque las herramientas gratuitas son amigables con el presupuesto, su funcionalidad es realmente limitada, por lo que aún no podrás abordar eficientemente tus necesidades de seguridad y cumplimiento.
Las soluciones de terceros pagadas no presentan ninguna de estas deficiencias. Aquí están las cuatro razones principales por las que recomiendo encarecidamente invertir en software de terceros para la auditoría de dispositivos de red:
Rastro de auditoría centralizado
El software de terceros es independiente del proveedor y consolida la información de auditoría de todos los dispositivos en un solo lugar, para que pueda gestionar todos los dispositivos de su red desde una única consola. No tiene que saltar entre diferentes productos para verificar si hay alguna violación o anomalía que pueda llevar a un incidente o incumplimiento de la normativa. En cambio, logra un monitoreo de eventos desde diferentes dispositivos en un único panel.
Además, la solución filtrará el ruido, dejándole con información clara y concisa sobre toda la actividad alrededor de sus dispositivos, desde inicios de sesión sospechosos hasta problemas de hardware. Además, retendrá todos sus datos de auditoría durante un período extendido, lo cual es invaluable para investigar y remediar problemas incluso si permanecieron sin detectar por un tiempo, así como para preparar informes para auditorías de cumplimiento.
Monitoreo de seguridad continuo
Los registros nativos tienen un formato bastante críptico, por lo que es difícil destacar eventos importantes e interpretar lo que está sucediendo. Además, las herramientas nativas no proporcionan una manera fácil de buscar a través de los eventos de registro ni informes listos para usar.
Las herramientas de terceros ofrecen informes preconstruidos fáciles de leer con opciones de filtrado flexibles, para que pueda concentrarse en lo que realmente importa, verificar el estado de sus dispositivos de red regularmente y detectar anomalías a tiempo para actuar. Por ejemplo, podrá detectar cambios no autorizados en la configuración de su red, como la inicialización del modo de configuración o el borrado de la configuración, revisar todos los detalles y responder antes de que sea demasiado tarde.
Además, los registros nativos pueden ser borrados por administradores deshonestos, dejándote a oscuras sin forma de saber qué ocurrió o responsabilizar a los culpables. Por otro lado, las herramientas de terceros generalmente recopilan datos de auditoría de múltiples fuentes independientes —como instantáneas de configuración e historiales de cambios— además de los registros de eventos, de modo que los internos malintencionados no pueden eliminar las pruebas de sus acciones.
Respuesta más rápida a incidentes
Además de proporcionar monitorio continuo de los dispositivos de red, la mayoría de las herramientas de terceros pueden alertarlo al instante sobre eventos críticos, comoinicios de sesión anormales o amenazas de escaneo, para que pueda investigar y resolver problemas importantes más rápidamente.
Aunque puedes configurar ciertas alertas con herramientas nativas, esta tarea es bastante engorrosa y las alertas en sí son muy difíciles de leer y comprender. Como resultado, es difícil responder a los problemas con prontitud, antes de que conduzcan a un incidente de seguridad, una interrupción del negocio o un fallo de cumplimiento.
Procesos de cumplimiento optimizados
Muchas regulaciones exigen a las organizaciones monitorear de cerca la auditoria red y el uso de dispositivos, y proporcionar a los auditores informes detallados que se correspondan con los requisitos y controles del estándar. Como mencioné anteriormente, las herramientas de auditoría nativas tienen una funcionalidad de informes deficiente, por lo que se requiere mucho trabajo manual para prepararse para las auditorías y responder a las preguntas adicionales que los auditores tienen durante la revisión. Las soluciones de terceros reducen drásticamente esta carga ayudándote a asegurar que tu red cumpla con los requisitos aplicables y proporcionar prueba definitiva de tu cumplimiento durante las auditorías con capacidades integradas de informes y búsqueda.
Como puede ver, la auditoría eficiente y precisa de los dispositivos de red es prácticamente imposible solo con herramientas de auditoría de TI nativas. Para garantizar la seguridad y el cumplimiento, aconsejo implementar software de terceros que admita todos los proveedores que utiliza (y planea utilizar) y que proporcione la inteligencia de seguridad necesaria para una seguridad perimetral sólida y madura. Tenga en cuenta que algunas soluciones de terceros le permiten ampliar su alcance de auditoría a otros sistemas, como Active Directory, servidores de archivos, Exchange y Office 365, ofreciéndole una visión panorámica de todo lo que sucede en su infraestructura de TI; eso es un gran beneficio a considerar al evaluar sus opciones.
Compartir en
Aprende más
Acerca del autor
Jeff Melnick
Director de Ingeniería de Sistemas
Jeff es un ex Director de Ingeniería de Soluciones Globales en Netwrix. Es un bloguero, orador y presentador de Netwrix desde hace mucho tiempo. En el blog de Netwrix, Jeff comparte lifehacks, consejos y trucos que pueden mejorar drásticamente tu experiencia en la administración de sistemas.
Aprende más sobre este tema
Leyes de Privacidad de Datos por Estado: Diferentes Enfoques para la Protección de la Privacidad
Ejemplo de Análisis de Riesgos: Cómo Evaluar los Riesgos
El Triángulo de la CIA y su Aplicación en el Mundo Real
¿Qué es la gestión de registros electrónicos?
Análisis Cuantitativo de Riesgo: Expectativa de Pérdida Anual