Actualitat

La manera més bona de protegir la intranet de la teva empresa

NOTÍCIES

26/03/2024

Moltes estratègies de seguretat se centren a protegir el sistema empresarial de les amenaces que hi ha a l’altre costat de l’encaminador principal, és a dir, d’Internet. Tanmateix, les xarxes internes (intranet) també s’haurien de protegir d’amenaces que puguin venir des de dins, o també des de fora de l’organització mitjançant accessos no autoritzats. Per això, és important conèixer alguns consells senzills sobre com protegir una xarxa interna de manera adequada i evitar d’aquesta manera problemes seriosos i costosos.

Una intranet, o xarxa interna, és una xarxa privada que fa servir tecnologia de protocol d’Internet (IP) per compartir de manera segura informació o recursos. Naturalment, una intranet inclou connexions a través d’un o més encaminadors a una xarxa d’àrea local (LAN) on també hi ha servidors de la intranet.

Cal diferenciar-la del que es coneix com a extranet, que s’estén a usuaris fora de l’organització, normalment a través de la xarxa. Per exemple, proporciona un accés controlat als recursos interns a socis comercials, proveïdors, clients o qualsevol altre grup autoritzat d’usuaris externs.

Per altra banda, tenim Internet, que és la xarxa de xarxes, una xarxa global que connecta a altres xarxes o nodes. Per poder diferenciar aquests conceptes adequadament, cal tenir clar aquestes diferències:

  • Accés: les intranets i extranets requereixen credencials d’inici de sessió per accedir-hi, mentre que gran part d’Internet està disponible per al públic en general.
  • Abast: les intranets estan limitades a una organització, les extranets s’estenen a usuaris autoritzats fora de l’organització, mentre que Internet és global i accessible per a tots a través d’un IPS.
  • Control: les organitzacions tenen un control total sobre les seves intranets i extranets, inclosa quina informació està disponible i que hi pot accedir. Per altra banda, Internet és una entitat pública i el seu contingut no està controlat per cap organització (tot i que alguns governs i entitats poden censurar i restringir-ne l’ús).

Alguns exemples de xarxa interna poden ser les sessions d’usuari que tenen moltes empreses per accedir a recursos propis, plataformes de cobrament per als empleats, votacions internes, etc. Mentre que els exemples d’una extranet poden ser els serveis accessibles per a usuaris externs a l’entitat, serveis B2B i B2C, socis, i d’altres.

Mètodes per protegir una xarxa interna

Les noves amenaces de ciberseguretat requereixen mètodes nous de protecció. Per protegir la xarxa interna, es poden destacar algunes pràctiques com ara:

  • Intel·ligència artificial: la implementació de la intel·ligència artificial com a mètode de seguretat ha disminuït els atacs de manera significativa. Cada vegada hi ha més solucions de ciberseguretat que implementen IA/ML per millorar la protecció contra els atacs i aprendre d’ells. Un exemple d’això és la creació de Managed Detection and Response (MDR), un sistema de seguretat avançat que és capaç de cercar, supervisar, analitzar i actuar davant d’una amenaça d’atac cibernètic.
  • Programari antivirus: encara que el servidor que es fa servir per a la intranet no sigui vulnerable a cert programari maliciós, és important disposar d’un d’aquests sistemes de protecció per no infectar els equips client que s’hi connecten. Un programari antivirus és un recurs imprescindible en qualsevol equip informàtic, sigui personal o corporatiu.
  • Tallafoc: el tallafocs és l’encarregat d’inspeccionar la intranet per identificar el tràfic de xarxa entrant i sortint, reconèixer els usuaris i restringir l’accés a aquells no autoritzats.
  • Polítiques de seguretat a nivell corporatiu: aquestes polítiques descriuen la manera més adequada d’ús dels recursos de la intranet, les responsabilitats i els drets. En aquest cas és importat la formació dels empleats o usuaris amb accés a la intranet per conèixer les amenaces i poder-se’n defensar.
  • Contrasenyes segures: els registres a la xarxa interna haurien d’implicar mesures per obligar els usuaris a fer servir contrasenyes segures, amb més de 8 caràcters, majúscules, minúscules, números i símbols. Si s’implementen complements 2FA, també seria més que recomanable. Sense oblidar l’ús de registres d’accés i intents per detectar anomalies o accessos sospitosos.
  • Fencing: si un atacant ha pogut accedir a la intranet, una vegada dintre podria tenir accés a tots els recursos compartits. Per evitar això, es pot implementar una política d’aïllament, mitjançant l’ACL, permisos segons la rellevància o lloc de l’usuari dintre de l’organització, xifratge d’arxius, enfocament Zero Trust Security, etc.
  • Pla de resposta/emergència: tenir un pla de resposta a incidents pot ajudar a minimitzar l’impacte d’un atac a una xarxa interna. Gràcies a això, els responsables de seguretat de la xarxa interna poden respondre de manera ràpida i concisa, cosa que resulta fonamental en casos d’atac APT.
  • Pentesting: fer auditories de seguretat de la intranet és important, per tal que els experts puguin detectar possibles vectors d’atac i posar-hi remei abans que siguin explotats pels ciberdelinqüents.
Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç