Los gerentes de centros de datos y de TI se enfrentan a la presión de facilitar una innovación más rápida. Esto significa implementar más dispositivos y gestionar redes corporativas más grandes para permitir experiencias digitales para los trabajadores y los consumidores. Sin embargo, este rápido crecimiento ha tenido un costo: la seguridad de las redes distribuidas.
Los temores de sufrir interrupciones comerciales debido a la pandemia comienzan a desaparecer y los riesgos cibernéticos son la principal preocupación para las compañías alrededor del mundo. Estos temores están justificados. Un proyecto de pruebas de penetración llevado a cabo por una de las principales compañías de evaluación de vulnerabilidades ha demostrado que el 93% de las redes de las compañías pueden ser vulneradas por criminales cibernéticos sin recurrir a la ingeniería social.
A continuación, se enumeran algunos de los mayores riesgos a los que se enfrentan las compañías actualmente y cómo abordarlos por medio de fortalecer la seguridad a nivel de racks.
- El trabajo de TI remoto ha llegado para quedarse: Un análisis de McKinsey sobre el trabajo remoto reveló que el 70-75% del trabajo de TI (lo que denominan “interacción con computadoras”) puede realizarse de forma remota. Los equipos de TI pueden gestionar las redes distribuidas fácilmente, con la ayuda de las soluciones de gestión y monitoreo remotos de redes, los gestores de racks y los dispositivos KVM (teclado, video, mouse) IP 4K. Empoderar a los equipos de TI para trabajar de forma remota aporta muchos beneficios positivos; por ejemplo, le concede al personal flexibilidad laboral y escalabilidad para ejecutar una operación global. Sin embargo, también aumenta los riesgos de seguridad al llevar los ataques de las soluciones y plataformas de red a los usuarios, los privilegios de acceso y los puntos finales.
- Atacar a los usuarios es la forma más sencilla de acceder a las redes: Los criminales cibernéticos pueden dedicar semanas a estudiar las redes corporativas y elaborar una estrategia para evitar decenas de herramientas de seguridad. También podrían usar una gran variedad de estrategias para obtener las contraseñas de administrador de seguridad, identificar las áreas de la red con controles insuficientes y acceder. Por ejemplo, los atacantes pueden valerse del volcado de credenciales de la red oscura, lanzar ataques directos o usar ataques de ingeniería social para acceder a las credenciales con privilegios superiores. Una vez dentro, estos privilegios de administrador de sistemas permiten que los atacantes puedan recorrer todas las redes corporativas sin ser detectados. La encuesta de pruebas de penetración reveló que el ataque preferido por los criminales cibernéticos fue comprometer las credenciales (presente en un 71% de los ataques). Una vez que han obtenido privilegios de acceso de administrador de sistemas, los criminales cibernéticos necesitan, en promedio, dos días para penetrar las redes. Estas son estadísticas alarmantes que deberían hacer que los equipos de seguridad y de TI se replanteen su enfoque en fortalecer los privilegios de acceso remoto de TI.
- TI podría estar implementando dispositivos con controles insuficientes: Los equipos de TI buscan expandir las redes rápidamente con el fin de digitalizar los servicios, los productos y los modelos empresariales. Como resultado, están implementando más dispositivos de más proveedores para conseguir las capacidades que necesitan. Esto puede indicar que los sitios —desde centros de datos hasta sitios de borde— alojan dispositivos con varios protocolos e intensidades de cifrado. Debido a que no suele ser realista consolidar dispositivos con un solo fabricante, fortalecer la seguridad de todos los dispositivos por medio de consolidarlos en gestores de racks y detrás de redes privadas es una de las principales prioridades.
Los equipos de TI pueden reforzar la seguridad de la red por medio de gestores de racks
Aunque las plataformas de gestión y monitoreo de la red conceden acceso a todos los dispositivos en todos los sitios, los gestores de racks proporcionan capacidades localizadas. El Ecosistema Vertiv™ Avocent® ADX ofrece estas dos importantes capacidades. La Plataforma de Gestión Vertiv™ Avocent™ ADX MP 1000 y el Gestor de Racks Vertiv™ Avocent® ADX proporcionan una arquitectura completamente digital que escala conforme el crecimiento de la red corporativa y soporta más de 100 usuarios de forma simultánea y segura.
Más importante aún, el Gestor de Racks Avocent ADX permite que los gerentes de centros de datos y de TI puedan crear un nivel adicional de protección para los dispositivos en el sitio que podrían tener una seguridad variable. El Gestor de Racks Avocent ADX permite que los administradores de TI puedan:
- Configurar redes privadas para cada rack: Los equipos de TI pueden alojar 48 dispositivos en cada Gestor de Racks Avocent ADX, el cual se gestiona en una red privada. Esto significa que los dispositivos no están expuestos a redes públicas, donde podrían ser encontrados y atacados fácilmente por los criminales cibernéticos. Al consolidar la gestión de dispositivos en un Gestor de Racks Avocent ADX, los equipos de TI pueden alojar dispositivos de menor seguridad, pero necesarios para la innovación y otros fines, sin preocuparse por crear brechas que personas internas o externas malintencionadas podrían aprovechar.
- Crear privilegios de acceso individuales: Con la Plataforma de Gestión Avocent ADX, los líderes de TI pueden limitar el alcance del acceso a los dispositivos del sitio y determinar quién puede hacer qué en cada dispositivo o tipo de dispositivos. Sin embargo, con el Gestor de Racks Avocent ADX, pueden controlar el acceso a cada rack en el sitio para reducir aún más los privilegios. Por ejemplo, un administrador de TI podría tener acceso únicamente a las unidades de distribución de energía en racks (rPDU) o a los servidores Linux en el sitio y estar autorizado para ejecutar funciones específicas para estos dispositivos. Por otro lado, un administrador podría estar autorizado para instalar firmware y reiniciar los dispositivos en los servidores de pruebas ubicados en un solo rack. Determinar los dispositivos que los usuarios pueden visualizar, acceder y realizar funciones autorizadas reduce considerablemente las posibilidades de errores humanos y actividades maliciosas por parte de usuarios internos.
- Controlar cuáles sesiones pueden iniciarse: Con la Plataforma de Gestión Avocent ADX, los equipos de TI pueden iniciar sesiones KVM, seriales, de procesadores de servicio y de máquinas virtuales en un solo dispositivo. Sin embargo, el Gestor de Racks Avocent ADX también permite que TI puedan controlar cuáles sesiones pueden iniciarse en un dispositivo, para un nivel adicional de seguridad.
- Auditar toda la actividad: Tanto la Plataforma de Gestión Vertiv ADX como el Gestor de Racks permiten que los administradores de TI puedan auditar toda la actividad en los dispositivos. Esto significa que los equipos de seguridad y de TI pueden identificar las anomalías rápida y fácilmente. Al supervisar de cerca cuáles funciones se llevan a cabo, los equipos de TI pueden identificar privilegios de acceso excesivos que deben limitarse, errores humanos o actividades sospechosas. Como bien saben los equipos de seguridad y de TI, es mejor identificar los problemas a medida que ocurren, ya que la filtración de datos se agrava conforme pasan los días y las semanas. De esta manera, los equipos de seguridad y de TI pueden minimizar los problemas y fortalecer los controles.
Conclusión
Después de dos años de un rápido crecimiento digital y ataques cibernéticos en aumento, ha llegado el momento de analizar a fondo la seguridad de los racks. Afortunadamente, el Gestor de Racks Vertiv™ Avocent® ADX les ofrece a los equipos de TI redes privadas, privilegios de acceso individuales, controles y capacidades de auditoría para fortalecer la seguridad de los dispositivos.
Fortalezca la seguridad de los terminales de red con la mejor herramienta de gestión de su clase con múltiples niveles de control.
Conozca más sobre el Gestor de Racks Vertiv™ Avocent® ADX hoy mismo.
Eche un vistazo a las soluciones de seguridad para centros de datos de Vertiv.