Saturday, September 22, 2012

Controlando el Acceso a la Red - Sistemas e Infraestructuras

Juan Miguel Bardallo (Sistemas e infraestructuras)
27 junio 2012



Controlando el acceso a la red

- Buenos días, me espera el Sr. X para una reunión.
- DNI, por favor – me pide el guarda de seguridad de recepción. Le entrego el DNI sin dilación. - ¿Puede firmar la hoja de registro, por favor? – me indica el guarda mientras me facilita la hoja de entradas y salidas de las visitas. – Espere un momento mientras localizo al Sr. X.
Después de contactar telefónicamente con el Sr. X, se dirige a mí:
- Si tiene la amabilidad de esperar en la sala, en seguida vendrá a buscarle el Sr. X.
Pasados 10 minutos veo aparecer al Sr. X que me saluda amablemente y me acompaña hasta el Centro de Procesamiento de Datos (CDP). Recorremos unas cuantas salas, todas ellas de acceso restringido; es necesario disponer de la tarjeta de identificación personal para poder acceder. El acceso al CDP requiere de autorización del responsable de IT, y el Sr. X no debe separarse de mí en ningún momento.
Mientras nos dirigíamos al CPD me invadieron muchas dudas, seguro que iba a tener problemas para conectar mi portátil y hacer las intervenciones que traía preparadas. Pero cuál fue mi sorpresa al comprobar que después de todas las medidas de seguridad que había tenido que pasar para acceder a las instalaciones del edificio podía conectar mi portátil a la red sin ningún problema.
Nadie ha comprobado si mi portátil dispone de un antivirus actualizado, si no existe ningún servicio activo que pueda comprometer la red corporativa…
Los dispositivos NAC, Network Access Control, permiten controlar el acceso físico de los equipos a la red. El control puede ser tan granular como se desee. Es posible controlar los equipos a nivel de MAC, verificar que su antivirus sea el corporativo de la empresa y esté actualizado, comprobar que el sistema operativo esté al día, verificar que no tenga activos servicios que no debiera (FTP, DNS, DHCP…), que no esté ejecutando algún programa malicioso…. Si no se cumple alguna de las condiciones exigidas el equipo se conecta a una zona de cuarentena, de la que no puede salir hasta que no se corrijan los errores detectados.
Las amenazas pueden venir tanto desde el exterior como el interior, e incluso hay que tener en cuenta que muchas veces se producen por desconocimiento del empleado.
Inicialmente la implantación de un sistema NAC era un proceso complicado y requería de mucha gestión posterior. Actualmente existen dispositivos NAC que se conectan out-of-band, es decir, que se conectan a la red sin interferir ningún camino crítico. Por otro lado, disponen de una fase previa de aprendizaje en la que se puede ver el estado actual de la red sin afectar al servicio para una posterior configuración del equipo.
En definitiva, los sistemas NAC han evolucionado considerablemente facilitando la implantación, y deberían tenerse en cuenta en la mayoría de empresas que ofrecen  una imagen de búnker, pero que sólo es eso, una imagen.

Escrito por

No comments:

Post a Comment