Cómo proteger la red de una pequeña y mediana empresa minorista
- Seguridad
La seguridad en red de los comercios minoristas puede ser un problema complejo, pero no debería serlo. Existen maneras de tratarlo con soluciones de TI para pymes, que aprovechan la tecnología de protección avanzada de manera accesible, rápida y fácil.
Todos los años, los ataques de red se extienden más y es más difícil detectarlos. Dada la naturaleza de los comercios minoristas, los puntos de acceso a la red van más allá de los ordenadores y los smartphones de los empleados e incluyen Wi-Fi público y servidores de comercio electrónico disponibles para el público, lo que dificulta brindar una protección de seguridad a toda la red. Afortunadamente, una red minorista puede aprovechar las modernas tecnologías de seguridad en red. En su ebook “Diez sencillos pasos para proteger su red de comercios minoristas”, SonicWall examina los desafíos principales de seguridad para tu red de comercios minoristas y ofrece soluciones comprobadas:
Organiza la seguridad en niveles
Muchos de los ataques actuales son ataques combinados que utilizan varias técnicas en diferentes niveles para intentar infiltrarse en la red, los cuales pueden evitar los firewalls obsoletos que carecen de capacidad para inspeccionar todo el tráfico. El mejor enfoque para la protección de seguridad en red de comercios minoristas en la actualidad son los firewalls de Gestión Unificada de Amenazas (UTM), que combinan la eficacia de las defensas de diversos puntos para ofrecer mayor protección en cada nivel de la red, en un solo dispositivo con una consola de administración, lo que hace que la protección de la red sea más completa, accesible y fácil de administrar.
Protege la puerta de enlace
El comercio electrónico y Wi-Fi aumentan su capacidad de alcanzar más clientes potenciales al expandir el perímetro de su red. Sin embargo, un perímetro expandido da más posibilidades de ataques adicionales. La tecnología de Inspección profunda de paquetes, si se implementa correctamente en la puerta de enlace o gateway, puede explorar completamente los paquetes de datos que tocan el perímetro de la red. Además, el firewall UTM también debe ser capaz de inspeccionar la comunicación cifrada del tráfico de HTTPS para captar amenazas que se ocultan dentro de archivos, aplicaciones y adjuntos.
Evita la complejidad
El coste total que pagas por la seguridad no se mide solamente por el precio de compra, incluye los costes de instalación, uso, administración y mantenimiento de la solución. La seguridad de alto rendimiento no debe ser compleja. Los dispositivos modernos de seguridad pueden facilitar la instalación y administración, con características como interfaces intuitivas basadas en Internet y asistentes de configuración de fácil uso.
Mantén la rentabilidad
Con frecuencia obtener la mejor protección significa gastar más de lo que el presupuesto permite. Reduce los gastos generales de hardware, configuración, operaciones y administración al consolidar varias herramientas de seguridad en una aplicación única, accesible y fácil de administrar. Tal dispositivo debería incluir filtrado de contenido, prevención de intrusión, aplicaciones contra programas espías, maliciosos y nativos para acceso remoto desde cualquier dispositivo.
Elimina los cuellos de botella
Si el firewall tiene solo un par de años, podría estar comprometiendo la seguridad y eficiencia de tu red. Para lograr un rendimiento óptimo, mientras se mantiene la seguridad máxima, tu solución debe lograr una producción que no dificulte el rendimiento. La tecnología de microprocesador multinúcleo permite el uso de aplicaciones de UTM diseñadas para que las pequeñas y medianas empresas logren una eficiencia en la red significativa.
Mantén los sistemas actualizados
La gente utiliza una combinación de dispositivos y software para realizar su trabajo, muchos de los cuales pueden abrir oportunidades a los delincuentes informáticos. Un firewall debe poder poner en cuarentena los dispositivos de empleados y visitantes que no tengan la protección antivirus actualizada. Para una protección aún mayor, saber que los dispositivos están en la red y asegurarse de que los visitantes y empleados tengan el software más reciente, puede reducir la exposición a las vulnerabilidades.
Mantén la red productiva
Las redes existentes en las empresas pueden sufrir bloqueos debido al spam, la actividad web no autorizada y el tráfico en las redes sociales que no se relacionan en absoluto con el trabajo en sí. Insiste en obtener un firewall que te muestre toda la actividad en la red de todos los usuarios en tiempo real, y te permita crear fácilmente reglas para restringir el uso de aplicaciones no productivas y subaplicaciones.
Cumple las normativas
El cumplimiento de la Industria de Tarjeta de Pago (Payment Card Industry, PCI )comienza con la instalación y el mantenimiento de una configuración de firewall que proteja los datos del titular de la tarjeta. Los mejores firewalls integran muchas funciones de seguridad, como detección de programas maliciosos, prevención de intrusión y bloqueo de la inclusión de números de tarjetas de crédito no autorizadas en correos electrónicos salientes en un solo dispositivo.
Protege las redes inalámbricas
La conectividad inalámbrica mejora la experiencia de comercios minoristas, pero abre más vías de ataque. Además, una solución de seguridad inalámbrica con frecuencia requiere la adición de un controlador costoso y otra consola de administración. Un enfoque simple sería traer la tecnología inalámbrica dentro del perímetro de seguridad. Al hacerlo, las políticas de seguridad que establezcas también se aplicarán a los usuarios de la red inalámbrica.
Prepárate para lo inesperado
Hasta la mejor red protegida por UTM necesita una solución de recuperación ante desastres. Para los comercios minoristas, los incendios de edificios, la rotura de tuberías de agua, los cortes de energía eléctrica y los fallos de equipos pueden interrumpir potencialmente tus operaciones de forma indefinida si no estás preparado. La tecnología de recuperación de equipos sin sistemas operativos (Bare Metal Recovery - BMR) permite la recuperación de sistemas operativos completos, como bases de datos o servidores de archivos, y su almacenamiento en plataformas de hardware nuevas o diferentes, en caso de que el dispositivo original no pueda recuperarse.