NoticiasCómo mantener la ciberseguridad en todos sus dispositivos electrónicos | Noticias - AP Ingeniería

Cómo mantener la ciberseguridad en todos sus dispositivos electrónicos

Los administradores de red se encuentran bajo una presión significativa y creciente para asegurarse de que sus redes estén diseñadas y operadas de manera segura. Por lo tanto, es importante que tengan el conocimiento y las herramientas correctos para administrar la ciberseguridad a lo largo del ciclo de vida del sistema. En esta publicación, exploraremos las mejores prácticas de ciberseguridad específicas para la administración de sus dispositivos de red, así como también cómo el software de administración de dispositivos puede ayudar a los administradores a lograr de manera eficiente sus propios objetivos de seguridad cibernética.

A medida que la gran cantidad de dispositivos de red continúa creciendo, también aumenta la carga de trabajo de un administrador de red. A menudo, esto no solo aumenta el trabajo ya programado, sino que también puede dar como resultado una seguridad comprometedora. Las pruebas de campo de Axis recientes compararon el tiempo requerido para llevar a cabo algunas tareas básicas de administración de dispositivos en una red de 200 cámaras. Estas tareas básicas, como la instalación de aplicaciones complementarias (ACAP), la actualización del firmware, la configuración de dispositivos y el endurecimiento de dispositivos, tardaron 106 horas en completarse al usar manualmente una interfaz web de cámara. Sin embargo, el tiempo requerido se redujo a solo 30 minutos cuando se usa el software de administración de dispositivos.

Constantemente busca conciencia de las vulnerabilidades que enfrenta tu negocio

En términos generales, las empresas deben abordar la preparación para la ciberseguridad en dos pasos. La conciencia es el primer paso. Si su empresa no tiene conocimiento de posibles vulnerabilidades cibernéticas, amenazas y problemas, no puede hacer nada para evitarlos. Esto requiere que las empresas adopten una mentalidad de aprendizaje y mejora continua. Se trata de formarte continuamente y adoptar una buena cultura de ciberseguridad dentro de tu organización. En este contexto, los proveedores deben trabajar de acuerdo con políticas claras de gestión de vulnerabilidades, procesos y mejores prácticas.

Obtenga ayuda para mitigar los riesgos

El segundo paso es la mitigación: una vez consciente de un posible problema, ¿qué puede hacer su empresa para resolverlo? Suponiendo que una empresa no puede arreglar algo por sí misma, a menudo se requieren asistencia y asistencia externa. Un buen punto de partida para seleccionar proveedores y socios es observar aquellos que tienen un historial de madurez cibernética. Los que entienden las amenazas y las formas de contrarrestar esas amenazas.

Aquellos que tienen control sobre sus propias ofertas, tienen experiencia y aplican las rutinas de mejores prácticas cuando es necesario. Los que están abiertos, son transparentes y ofrecen soporte a largo plazo para reparar el firmware de los productos que ha seleccionado. Igual de importante, aquellos que pueden ofrecer herramientas que le permiten aplicar los controles de seguridad que necesita para mitigar las amenazas que enfrenta. A través del endurecimiento del dispositivo y la administración del dispositivo, por ejemplo.

Mantener un inventario completo del dispositivo

Un aspecto fundamental para garantizar la seguridad de una red empresarial es mantener un inventario completo de los dispositivos en él. Al crear o revisar una política de seguridad general, es importante tener conocimiento y documentación clara sobre cada dispositivo y no solo sobre los activos críticos. Eso es porque cualquier dispositivo pasado por alto puede ser un medio de entrada para los atacantes. No puede proteger dispositivos que ignora o de los que no tiene plena conciencia.

El software de administración de dispositivos brinda a los administradores de red un medio automático para obtener acceso a un inventario de dispositivos de red en tiempo real. Les permite identificar, enumerar y clasificar automáticamente los dispositivos en una red. Igual de importante, les permite usar etiquetas para que puedan agrupar y ordenar los dispositivos según los criterios que se adapten a los requisitos únicos de una empresa. Esto facilita obtener una visión general de todos los dispositivos en su red y documentarlos.

Política de cuenta y contraseña

La autenticación y el control de privilegios son partes importantes de la protección de los recursos de red. Implementar una política de cuenta y contraseña ayuda a reducir el riesgo de uso indebido accidental o deliberado durante un período de tiempo más largo. Si bien uno de los aspectos fundamentales de esta política siempre debe ser crear contraseñas seguras, una parte clave es reducir el riesgo de que esas contraseñas se vean comprometidas, en particular su contraseña administrativa. Cuando lo son, usted pierde el control sobre quién puede acceder a sus servicios y recursos.

Las contraseñas del dispositivo tienden a ser compartidas dentro de una organización. Por ejemplo, los empleados de vez en cuando necesitan ajustar, optimizar o solucionar problemas de una cámara. Toda la organización puede eventualmente conocer la contraseña de la cámara que podría ocasionar un uso indebido deliberado o accidental. Una forma de abordar este problema es crear un sistema de cuentas de varias capas con diferentes niveles de privilegios, creando cuentas temporales para otorgar acceso temporal según sea necesario, en lugar de compartir una sola cuenta. Sería un proceso lento de manejar manualmente, pero el software de administración de dispositivos le permite administrar fácilmente estas cuentas y contraseñas múltiples.

Protegiendo contra nuevas vulnerabilidades

Nuevas vulnerabilidades se están descubriendo continuamente. Si bien la mayoría no son críticos, ocasionalmente se descubre una vulnerabilidad crítica. Una cámara, como cualquier otro dispositivo basado en software, necesita ser parchada para evitar que los adversarios exploten las vulnerabilidades conocidas. Es importante que los administradores de la red se mantengan al tanto de estas amenazas manteniéndose al día con los nuevos desarrollos y siguiendo las mejores prácticas de la industria. Los fabricantes responsables lanzarán el firmware para contrarrestar las vulnerabilidades conocidas y participar en una conversación abierta sobre ciberseguridad para mejorar el conocimiento entre sus clientes.

Es esencial que siempre se actualice rápidamente una vez que este firmware esté disponible, ya que los atacantes pueden intentar explotar cualquier vulnerabilidad que se haya descubierto. Igual de importante, la rápida implementación de un nuevo firmware aumenta las capacidades operativas y elimina los cuellos de botella relacionados con el despliegue manual de las nuevas actualizaciones de versiones. Aplicar parches al firmware en un sistema que está operativo podría presentar problemas de comportamiento inesperados. Se recomienda utilizar el firmware LTS (Long-Term-Support) para el parcheo de seguridad. Estas versiones de firmware solo incluirán correcciones de errores y parches de seguridad.

Una vez más, cuanto más grande sea la red, más esfuerzo se necesitará para actualizar todos sus dispositivos. Las pruebas de campo de Axis revelaron que en una red de 200 cámaras, la actualización del firmware mediante una interfaz web manual demoraría 1000 minutos en comparación con solo 10 mediante el software de administración de dispositivos. Además del tiempo ahorrado, las notificaciones automáticas de nuevas versiones de parches ayudan a garantizar que el software se actualice rápidamente, lo que minimiza la exposición de su red al ataque.

Gestión de HTTPS rentable

Los sistemas de video pueden estar sujetos a políticas o normativas que exijan el cifrado del tráfico entre los clientes y la cámara, evitando el espionaje de la red. También puede haber una amenaza de spoofing, cuando una computadora maliciosa en la red intenta suplantar a un dispositivo de red. Estas amenazas se contrarrestan con HTTPS. HTTPS usa certificados y la gran cantidad de cámaras puede hacer que la administración sea costosa tanto en el despliegue como en el mantenimiento del ciclo de vida. El software de administración de dispositivos puede reducir este costo a una fracción, administrando certificados y la configuración de HTTPS para todas las cámaras.

Pueden actuar como una Autoridad Certificadora (CA) local para cámaras. Al instalar el certificado raíz en el servidor de Video Management Software (VMS), se asegurará que el servidor VMS pueda detectar si está accediendo a una cámara legítima o no. El certificado raíz también se puede instalar en clientes administrativos adicionales. Los clientes de video no accederán (y no deberían) a las cámaras directamente. No necesitan tener el certificado instalado. El cifrado de extremo a extremo requerirá que el servidor de VMS tenga un certificado de CA para proporcionar una conexión de confianza a sus clientes de video.

Eficiente y efectiva administración de dispositivos

El efectivo software de administración de dispositivos no solo ayuda a garantizar la seguridad cibernética, sino que también brinda eficiencias que crecen exponencialmente a medida que agrega más dispositivos a su red. Al ahorrarle tiempo al administrador de su red administrando la red, puede liberarlos para cumplir con otros aspectos de su función de trabajo y utilizar su experiencia para brindar beneficios adicionales a su negocio. También tendrán más tiempo para mantenerse al tanto de las mejores prácticas de la industria y las amenazas emergentes, una parte esencial del mantenimiento de una red segura.

Fuente: AXIS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

limpiar formularioComentarios de la entrada