7 consejos para monitorear la red y garantizar seguridad: Paessler

http://bit.ly/1e3iCuh

 

La seguridad sólo existe cuando las herramientas de protección funcionan.

Da respuestas a inquietudes como ¿qué sucede si el sistema no detecta un virus o un troyano atraviesa el firewall? ¿sus definiciones de virus están actualizadas? ¿Sus copias de seguridad son válidas? ¿Su firewall es online?

Ciudad de México a 25 de Abril de 2016.– Paessler AG, especialista en soluciones de monitoreo de redes, ofrece 7 consejos para monitorear la red y garantizar que las herramientas de seguridad estén activas.

 

Carlos Echeverría, Gerente de Desarrollo de Canales de Paessler Latam, fabricante del software de monitoreo de red PRTG, pregunta: ¿Sus definiciones de virus están actualizadas? ¿Sus copias de seguridad son válidas? ¿Su firewall es online?

 

La seguridad sólo existe cuando las herramientas de protección funcionan; por eso, considerar la adopción de una solución central de seguridad capaz de monitorear herramientas tradicionales de protección y asegurar su correcto funcionamiento es estratégico. ¿Qué sucede si el sistema no detecta un virus o un troyano atraviesa el firewall? Una adecuada solución de monitoreo detecta y notifica al administrador de redes las situaciones no deseadas como la proliferación de tráficos, el agotamiento rápido de la memoria o un tráfico atípico de e-mails.

 

El aspecto esencial de un concepto de seguridad amplio es la posibilidad de visualizar rápidamente todas las herramientas de seguridad en tiempo real, sin necesidad de ubicar cada solución individualmente. De esta forma, la solución de monitoreo debe ser capaz de integrar todas las herramientas utilizadas y mapearlas sin grandes esfuerzos en una central con visión panorámica.

 

No todas las herramientas de seguridad logran satisfacer todos estos requisitos. Algunas no ofrecen las funciones necesarias, mientras que otras son bastante caras o complejas. A continuación, encontramos algunos criterios que deben tomarse en consideración a la hora de elegir una solución de monitoreo más completa, anota Echeverría:

 

  1. Monitorear intuitivamento dispositivos y la interface de programación de aplicaciones (API)

Las infraestructuras de TI modernas son complejas y heterogéneas. La solución ideal procesa todas las funciones necesarias para controlar completamente la infraestructura de TI, lo que incluye todos los protocolos comunes posibles como SNMP, Ping, FTP, http, NetFlow, sFlow, jFlow y WMI o packet sniffing (“analizador de paquetes”).

 

Juntamente con una API bien documentada, se pueden conectar prácticamente todos los equipos y aplicaciones, así como otras herramientas de seguridad, sensores, cámaras de seguridad, etc. Cuando esto puede ser realizado fácilmente sólo través de la ayuda de presentaciones y ejemplos, significa que es casi la solución ideal.

 

  1. “All Inclusive”

Muchos sistemas de monitoreo se ofrecen como un kit y requieren pagos extras para muchas las funciones, generalmente a un costo importante. La solución de monitoreo correcta siempre ofrecerá en su versión gratuita todas las funcionalidades de la versión completa. Cuando se hace una comparación de precios entre herramientas de monitoreo, se debe incluir el costo de los módulos adicionales.

 

  1. “Comportamiento poco común”

Es obvio que, en una solución de monitoreo, se deben saber definir los límites individuales para las notificaciones y las alarmas. Además, el software debe ser lo suficientemente hábil para reconocer un comportamiento atípico, incluso si los parámetros definidos no se alcanzaron. Por ejemplo: si un virus comienza a producir un aumento del tráfico de datos de la red, una solución inteligente detecta ese movimiento y envía una alarma, de modo tal que el administrador de la red pueda tomar las medidas necesarias.

 

  1. Almacenamiento (and publication) de datos

La mayoría de las soluciones de gestión usa la base de datos SQL para almacenar el monitoreo de datos; sin embargo, esa no es la mejor forma. Las bases de datos SQL no han sido desarrolladas para guardar datos de monitoreo, pues no logran registrar muchos de los documentos pequeños que entran cronológicamente a intervalos cortos, y los datos de monitoreo no puede ser almacenado en ellos en el formato RAW debido a la estructura del servidor SQL, sino sólo en forma compactada. Esto puede ser especialmente problemático para una solución de monitoreo empleada como herramienta de seguridad, si se requiere una investigación a largo plazo para identificar vulnerabilidades.

 

Como una pantalla interactiva (paneles y mapas), tenga la certeza de que la solución no ofrece sólo Windows GUI sino una interfaz Web y, cuando es posible, aplicaciones para los sistemas móviles más populares. Los paneles y mapas deben permitir una fácil personalización, además de presentar los datos en forma clara y atractiva: gráficos bien elaborados son más aceptables que tablas y listas anticuadas.

 

Los informes en HTML o PDF pueden elaborarse mediante herramientas estándar o de terceros, en el momento o programados, y ofrecen la opción de visualizar la información durante un periodo específico; esto posibilita mapear y evaluar el histórico de los datos.

 

Lo ideal es que la solución ofrezca informes integrados además de caminos para crear pantallas y mapas personalizados. Es interesante que pueda generar mapas personalizados en HTML, en los cuales todos los elementos del proyecto de seguridad se visualicen claramente, y en lo posible con un plano de fondo en el que estén localizados sensores físicos, cámaras de seguridad, etcétera.

 

  1. Funcionalidad

Aunque se instale e implemente una nueva solución de monitoreo como herramienta de seguridad central dentro de un proyecto, aun así, esta necesita ser utilizable; si la utilización diaria de la solución es muy compleja, probablemente no funcionará como ha sido proyectada. Un software de seguridad inútil no es sólo una inversión innecesaria sino también un riesgo, ya que crea una ilusión de seguridad. Además, la fácil utilización del software debería ser uno de los principales puntos de la lista de evaluación. Algunas veces, tiene sentido descartar un recurso adicional que otro si la aceptación y el uso de la solución están asegurados.

 

  1. Precio y licencias

Está claro que, al adquirir una solución de monitoreo, el precio y la licencia son importantes; con todo, la transparencia está en primer lugar. ¿Todos los costos están disponibles? ¿La licencia es clara? Si los módulos y los adicionales están disponibles, ¿cuál de ellos usted puede necesitar en un primer momento o en un futuro próximo? Generalmente hay costos tramposos escondidos en los módulos debido a modelos de licencias incomprensibles. En esos casos, es necesario hacer una actualización para una licencia mayor en poco tiempo.

 

  1. Prueba

¡Instale la prueba del software! No confíe en listas de funcionalidades, consultores o el marketing de los fabricantes. Una solución de seguridad central es un elemento clave en un concepto de protección amplio. Sólo si el software es «funcional» tendrá la aceptación necesaria para ejercer su papel. Y si ya durante el período de prueba la instalación se manifiesta difícil, significa que serios problemas perjudicarán la versión completa, concluyó el vocero de Paessler.

 

 

Acerca de Paessler AG

PRTG Network Monitor de Paessler AG, ganadora de varios premios, es una potente solución unificada de monitorización de red muy asequible y fácil de usar. Es un software altamente flexible y genérico para la monitorización de la infraestructura de TI, actualmente en uso en empresas y organizaciones de todos los tamaños y sectores industriales. Más de 150,000 administradores de TI de más de 170 países confían en PRTG, obteniendo tranquilidad, confianza y comodidad. Fundada en 1997, con sede en Núremberg, Alemania, Paessler AG sigue siendo una compañía privada que se reconoce a la vez como miembro del programa Cisco Solution Partner y del VMware Technology Alliance Partner.

 

Conozca más sobre Paessler y PRTG en www.es.paessler.com.

+++

 

Deja un comentario

Crea una web o blog en WordPress.com

Subir ↑

Descubre más desde NOTICIAS desde las visiones social empresarial y política de México

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

Diseña un sitio como este con WordPress.com
Comenzar