Consejos prácticos para proteger las comunicaciones de tu empresa
- Actualidad
Sin redes de comunicaciones es difícil hacer negocio, y son también una vía de entrada de los ataques que es importante proteger para garantizar que cualquier comunicación es segura, que no accede nadie que no esté autorizado y asegurarse de que no entre en el perímetro de la empresa ninguna amenaza externa.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Precisamente a este tema le dedica una entrada el Blog Protege tu Empresa esta semana, haciendo hincapié en que existen productos para verificar/forzar el cumplimiento de políticas de seguridad de la organización, es decir, qué tipo de tráfico puede entrar y salir, por dónde, cuándo, etc.; asegurar el perímetro de seguridad, así como para garantizar la disponibilidad y el uso adecuado de los recursos.
Existen una gran variedad de soluciones, desde cortafuegos, dispositivos de gestión de amenazas unificadas (UTM), herramientas de cifrado de las comunicaciones, de monitorización y reporting, soluciones para filtrar contenidos, para gestionar y controlar el ancho de banda, etc.
El post hace un repaso de los tipos de producto, pero se detiene especialmente en algunas recomendaciones que pueden ayudar a una empresa a seleccionar el producto que necesita. Son éstas:
1. Analizar las necesidades de comunicaciones para saber exactamente qué se necesita.
2. Verificar que el dispositivo o software que se va a adquirir sea fácil de manejar y asegurarse de poder implementar las políticas de comunicaciones de la empresa, así como obtener informes.
3. Si se instala un dispositivo hardware entre la red corporativa y otras, comprobar que tiene la conectividad adecuada con los equipos.
4. Informarse de la periodicidad y actualización del fichero de firmas, así como de la forma de actualizar el dispositivo si hubiera cambios de versión del software.
5. Estudiar los diferentes modelos y funcionalidades, la capacidad del producto en línea con el tamaño de la infraestructura, además de su funcionalidad de seguridad adicional.
6. Valorar si el personal necesitará formación para su uso y las opciones de subcontratación del servicio.