¿Cómo establecerías un perímetro de seguridad?

El sistema de seguridad perimetral se compone de tecnologías que facilitan la protección de personas y activos dentro de una instalación y sus alrededores mediante el bloqueo de interferencias físicas no autorizadas en todo el perímetro. Desde los últimos años, los avances tecnológicos han ayudado a la proliferación de las perspectivas de los sistemas de seguridad perimetral. En general, estos sistemas se utilizaron para prevenir y detectar intrusiones en infraestructura crítica, instalaciones militares y otros lugares de alta seguridad. Sin embargo, el uso de estos sistemas para ganar ritmo en sitios residenciales y comerciales, sitios de transporte, espacios comerciales y varios otros lugares.

Descargar PDF GRATIS @ – The Insight Partners

Preocupaciones como el aumento de la amenaza terrorista, así como los problemas de sensibilización con respecto a la inmigración ilegal, son algunos de los factores que impulsan el crecimiento del mercado. Además, los avances tecnológicos relacionados con la videovigilancia; aumento de los costos de mano de obra; crecimiento en infraestructura de ciudades inteligentes; así como las estrictas normas gubernamentales y los estándares de la industria para la seguridad perimetral también están influyendo en el crecimiento del mercado.

Comience por establecer un dispositivo de seguridad fronterizo que administre la entrada y salida de datos según las reglas que usted especifique o apruebe, y administre el acceso remoto según reglas similares y un mecanismo de control de acceso de usuario de autenticación multifactorizado centralizado. Agregue filtrado de contenido y bloquee todo el tráfico innecesario que no tenía motivos comerciales para transitar su perímetro. Registre todas las comunicaciones perimetrales que cruzan sus dispositivos de seguridad fronteriza.

Continúe colocando las defensas a medida que avanza hacia la conmutación central necesaria para administrar las comunicaciones de datos, proporcionando productos de seguridad de punto final para todos los dispositivos que se conectan a la red interna y garantizando que la seguridad del punto final se administre de forma centralizada. Cifre las comunicaciones que contienen información confidencial. Monitoree todo el tráfico interno de la red permitiendo la recopilación de metadatos de los flujos de la red y analice estos datos utilizando herramientas de análisis de flujo de red como SiLK.

Desarrolle un inventario de datos confidenciales que identifique dónde residen todos los datos confidenciales. Coloque todos los sistemas confidenciales que almacenan, procesan y comunican datos confidenciales en un enclave de red separado por firewalls y requieren un mayor privilegio para acceder a estos sistemas. Haga que sea imposible acceder a estos sistemas directamente desde fuera de su perímetro. Registre todo el acceso a este enclave.

Estas son solo algunas maneras de fortalecer el perímetro de la red, tomaría un poco enumerarlos a todos y algunos no funcionarán para algunos entornos de red. Olvídate de detener a los intrusos en el perímetro, no va a suceder. Los usuarios, la configuración débil y la gestión de vulnerabilidades, y muchos otros problemas van a invitar a los malos. Tenga la defensa en profundidad y las capacidades de detección necesarias para resistir una intrusión lo suficiente como para identificarla y erradicarla. Esto es mejor que tratar de construir paredes imposiblemente altas en el perímetro.

Asegurar el perímetro de un área está fuertemente determinado por las necesidades. ¿Siempre se necesitan guardias armados? No. A veces, los guardias armados pueden incomodar un lugar. Si estuviera asegurando el perímetro de un edificio de oficinas de inquilinos múltiples, no querría guardias armados. Podrían inquietar a los inquilinos. Si se tratara de un depósito aduanero, los guardias armados serían un desperdicio del uso de los guardias. La seguridad correcta debe usarse solo para las necesidades correctas.