Optimización de infraestructura: Seguridad y red

Tal vez encuentre su entorno de la tecnología de la información (TI) difícil de controlar y costoso de administrar. La infraestructura Básica de TI se caracteriza por procesos manuales y localizados; un mínimo control central; y políticas y estándares de TI inexistentes o no aplicados respecto a la seguridad, el respaldo, la administración e implementación de imágenes, el cumplimiento y otras prácticas de TI comunes.

Al cambiar de una infraestructura Estandarizada de TI, su organización se puede beneficiar al contar con personal de TI capacitado sobre las mejores prácticas tales como Microsoft Operations Framework (MOF), la Biblioteca de infraestructura de TI (ITIL), la administración y configuración centrales de seguridad, la definición de imágenes estándar de escritorio, así como diversos directorios para una fácil autenticación.

El siguiente gráfico describe parar usted el entorno del cliente y qué beneficios y acciones realizar al ayudar al cliente a cambiar de un estado de madurez al siguiente incluyendo la siguiente información:

  • Descripción del entorno del cliente
  • Problemas/Desafíos
  • Problemas
  • Beneficios de avanzar al siguiente nivel
  • Proyectos posibles con un cliente (plan de acción)

 

Básico a Estandarizado Estandarizada a Racionalizado Racionalizado a Dinámico
Seguridad y red: Básico a Estandarizado

Situación del cliente

  • Los clientes en este nivel carecen de estándares básicos de seguridad que los proteja contra virus/spyware y ataques de piratas informáticos.
  • Las actualizaciones antivirus en este nivel de madurez no se mantienen actuales ni se administran de manera central, creando el riesgo de que el negocio explote por ataques de virus.
  • Las actualizaciones al escritorio son manuales y el personal de TI debe visitar cada escritorio para mantener las máquinas actualizadas con las revisiones más recientes. No existe una visión centralizada del estado de los niveles de revisión de PC, ni un mecanismo de control centralizado para aplicar las actualizaciones. El resultado son costos adicionales para mantener actuales los niveles de revisión.
  • Las explosiones (virus/spyware) causan inestabilidad, interrupciones y comportamientos impredecibles de manera regular.
  • El Departamento de soporte técnico ejecuta altos volúmenes de incidentes relacionados con problemas de seguridad y se encuentra en un estado altamente reactivo de actividad.
  • Las interrupciones del servidor son regulares e impredecibles, lo que genera interrupciones del usuario en los servicios de red.
  • Los administradores de red administran Direcciones IP para evitar el uso duplicado y aplicar cambios de configuración a las estaciones de trabajo de manera manual.
  • La falta de información centralizada de la configuración dificulta al Administrador garantizar configuraciones consistentes del cliente.
  • Cuando grandes explosiones (virus global) afectan la red, logran atravesar la red rápidamente, causando una expansión del daño e interrupciones del usuario. La respuesta de la Organización de TI es lenta y muy manual.
  • No se utiliza una Mejor práctica para seguridad.

Beneficios de avanzar al siguiente nivel

  • Una infraestructura más estable y segura como resultado de la tecnología de revisiones y seguridad y actividades de revisión que administra de manera central el Departamento de TI.
  • Los estándares para políticas proporcionan un entorno más consistente.
  • Los clientes mejoran la seguridad de su entorno de escritorio a través de la entrega rápida y confiable de revisiones para vulnerabilidades encontradas en los activos de software.
  • Las mediciones de control con estrategia de aplicación proporcionan un esquema estructurado.
  • Las ‘capas’ de seguridad a nivel perímetro, servidor, escritorio y aplicación proporcionan un entorno controlado y robusto listo para soportar los intentos de explosiones.
  • La menor complejidad en las operaciones de hardware y software resulta en procesos sin problemas de administración de cambios.
  • La configuración eficiente y confiable de la red TCP/IP (Servicios DHCP) ayuda a evitar que la dirección IP entre en conflicto y conserve el uso de las direcciones IP a través de la administración centralizada de asignación de direcciones.
  • Se reducen las llamadas al Departamento de soporte técnico como resultado de las explosiones.

Proyectos recomendados para este nivel

Otros Recursos

 

 

Seguridad y red: Estandarizado a Racionalizado

Situación del cliente

  • Los Servidores críticos aceptan cualquier tráfico entrante y exponen los servicios a ataques como resultado de una vulnerabilidad en el Sistema operativo.
  • No se implementan modelos de seguridad de varias capas a lo largo de la red - desde nivel perímetro, hasta firewall, servidor, escritorio y aplicación.
  • No hay una ‘Defensa profunda’ para la organización.
  • El firewall no es un componente de los estándares de escritorio.
  • No se cuenta con supervisión a nivel de servidor, los incidentes se enfrentan con esfuerzos reactivos, es difícil identificar los problemas o la causa raíz del problema.
  • No se tiene una visión empresarial de la infraestructura desde un punto de vista administrativo y de supervisión.
  • Los usuarios no cuentan con un acceso (seguro) a los recursos (aplicación, dispositivos) mientras están en el camino cuando utilizan la infraestructura de enrutamiento proporcionada por una red pública (tal como Internet).
  • El Departamento de soporte técnico lucha por conservar el control definitivo de la infraestructura. Sigue siendo reaccionario a los incidentes.
  • No se cuenta con Contratos de nivel de servicio (SLA) debido a una falta de control de infraestructura, administración de cambios o procedimientos estándar.

Beneficios de avanzar al siguiente nivel

  • Se reduce la complejidad asociada con la administración de entornos de infraestructura de TI y se logran menores costos operativos.
  • Los empleados tienen la capacidad de utilizar una conexión segura hacia los recursos de la organización sin importar su ubicación.
  • El Departamento de TI está vinculado a la empresa a través de SLAs verdaderos.
  • Se logra un control substancial sobre la infraestructura a través de procesos de administración efectivos.
  • Las políticas y procesos proactivos para seguridad, configuración y administración incrementan la estabilidad.
  • Mayor productividad del Departamento de TI, Departamento de soporte técnico y Usuarios como resultado del mejoramiento del ‘estado’.
  • Administración de activos mejorada de escritorios a nivel H/W y S/W debido a que se cuenta con procesos efectivos de administración.
  • Los procesos de Administración de cambios mejoran la estabilidad y el control.
  • Los niveles de seguridad se elevan con la administración y supervisión mejorada de la infraestructura del servidor y del cliente.
  • Se utilizan Políticas de grupo centralizadas basadas en Active Directory para distribuir Políticas y filtros IPSec, elevando el nivel de seguridad en los PCs de los empleados.
  • El Departamento de TI invierte menos tiempo en manejar las crisis y más tiempo en brindar nuevos servicios a la empresa.
  • Los servicios de supervisión ayudan a simplificar la identificación de problemas, agilizan el proceso para determinar la causa raíz del problema y facilitan una resolución rápida para restaurar los servicios y evitar problemas potenciales de TI.
  • Las políticas IPSec ayudan a elevar la seguridad de los entornos de red al limitar el tráfico que puede ingresar a un servidor.
  • Al reducir el número de operaciones de alertas, los trabajadores pueden responder de manera más rápida y efectiva a las que necesitan atención.

Proyectos recomendados para este nivel

Otros Recursos

 

 

Seguridad y Red: de Racionalizado a Dinámico

Situación del cliente

  • No existen Políticas de seguridad del firewall empresarial para el Escritorio o Servidor.
  • No existen Políticas de seguridad para la extranet empresarial.
  • La administración de eventos del servidor es reactiva, sin una visión holística de la empresa.
  • No se cuenta con supervisión de eventos de Seguridad de ‘Defensa profunda’ en tiempo real para Escritorio o Servidor.
  • La autenticación de clientes inalámbricos y encriptación e integridad de los datos de la LAN inalámbrica es deficiente o no existe del todo.

Beneficios de avanzar al siguiente nivel

  • Control y visibilidad rentables sobre todos los PCs individuales.
  • Permite que el Departamento de TI resuelva proactivamente problemas antes de que afecten a los usuarios (tales como fallas en el disco duro).
  • Se logra una seguridad proactiva con políticas explícitas y control del escritorio, al firewall, a la extranet.
  • El Departamento de TI es considerado un socio con valor de negocios.
  • Aumenta la productividad del usuario como resultado de un entorno estable y seguro.
  • Respuestas proactivas y rápidas a los problemas de seguridad.
  • Supervisión y generación de informes absolutos de la infraestructura del Servidor, con capacidades similares para escritorio.
  • Se resuelve por completo el cumplimiento con las regulaciones.
  • La representación de la empresa se refleja a través de las políticas de seguridad.
  • Se entrega a la empresa un esquema completo de seguridad empresarial.
  • Los usuarios móviles pueden viajar a varios lugares - salas de reunión, pasillos, cafeterías, etcétera, y siguen teniendo un acceso seguro a los datos y recursos de la red (correo electrónico, Internet, aplicaciones corporativas).

Proyectos recomendados para este nivel

  • Implemente Microsoft Internet Security and Acceleration (ISA) Server 2004 para habilitar el firewall.
  • Asegure la red inalámbrica.
  • Aísle los servidores y dominios utilizando IPSec y Políticas de grupo.
  • Amplíe las aplicaciones internas a los usuarios externos con los Servicios de federación de Active Directory.
  • Supervise los escritorios con Microsoft Operations Manager (MOM) 2005.
  • Implemente la administración de revisiones para servidores.

Otros Recursos