Por Ola Lennartsson, Product Manager de Axis Communications
Actualmente, el equipo de TI se encuentra presionado por asegurarse que sus redes están diseñadas y operan de forma segura. Por lo tanto, es importante que posean el conocimiento y las herramientas correctas para administrar la ciberseguridad a lo largo del ciclo de vida del sistema. A medida que aumenta la cantidad de dispositivos conectados, también crece la carga de trabajo de las personas que gestionan la red. Las pruebas recientes de campo de Axis compararon el tiempo requerido para llevar a cabo algunas tareas básicas de administración de dispositivos en una red de 200 cámaras. Estas acciones, como la instalación de aplicaciones complementarias (ACAP), la actualización del firmware y la configuración, requirieron de 106 horas para completarse manualmente. Sin embargo, el tiempo se redujo a solo 30 minutos cuando se utilizó el software de administración de dispositivos.
Identifique las vulnerabilidades que enfrenta el negocio
En términos generales, las empresas deben abordar el diseño de su plan de ciberseguridad en dos pasos. Generar consciencia es el primero de ellos. Si la compañía no tiene el conocimiento de posibles vulnerabilidades, amenazas y problemas cibernéticos, no podrá hacer nada para evitarlos. Esto requiere de la adopción de una mentalidad de aprendizaje y mejora continua. Se trata de formarse continuamente y adoptar una óptima cultura de ciberseguridad dentro de su organización. En este contexto, los proveedores deben trabajar de acuerdo con políticas claras de gestión de vulnerabilidades, procesos y mejores prácticas.
Obtenga asesoría para mitigar los riesgos
El segundo paso es la mitigación: una vez consciente de un posible problema, ¿qué puede hacer su empresa para resolverlo? Suponiendo que un negocio no puede arreglar algo por sí misma, a menudo se requiere de soporte y asistencia externa. Un buen punto de partida para seleccionar proveedores es observar aquellos que tienen un historial de madurez cibernética. Los que entienden las amenazas y las formas de contrarrestarlas. Hay que valorar a los socios que son transparentes y ofrecen soporte a largo plazo para reparar el firmware de los productos. Igual de importante es valorar que puedan ofrecer herramientas que permitan aplicar los controles de seguridad que necesita para reducir las amenazas que enfrenta.
Mantenga un inventario completo de dispositivos
Un aspecto fundamental para garantizar la seguridad de una red empresarial es mantener un inventario completo de los dispositivos que se utilizan. Al crear o revisar una política de seguridad general, es clave contar con el conocimiento y documentación de los activos críticos. Esto se debe a que cualquier dispositivo que no se tome en cuenta puede ser un medio de entrada para los atacantes.
El software de administración de dispositivos brinda al equipo de TI de un medio automático para obtener acceso a un inventario en tiempo real. Les permite identificar, enumerar y clasificar automáticamente los dispositivos en una red. De igual forma, habilita la opción de usar etiquetas para que puedan agrupar y ordenarlos de acuerdo con los criterios que se adapten a los requisitos únicos de una empresa.
Desarrolle políticas para la gestión de cuentas y contraseñas
La autenticación y el control de privilegios son elementos importantes para la protección de los recursos de una red. Implementar una política para cuentas y contraseñas ayuda a reducir el riesgo de uso indebido, accidental o deliberado durante un período de tiempo más largo. Si bien uno de los aspectos fundamentales de esta política siempre debe ser crear contraseñas seguras, una parte clave es reducir el riesgo de que esas contraseñas se vean comprometidas.
Las contraseñas de los dispositivos tienden a ser compartidas dentro de una organización. Por ejemplo, los empleados de vez en cuando necesitan ajustar, optimizar o solucionar problemas de una cámara. Toda la organización puede eventualmente conocer la contraseña de la cámara que podría ocasionar un uso indebido. Una forma de abordar este problema es crear un sistema de cuentas de varias capas con diferentes niveles de privilegios, creando cuentas temporales para otorgar acceso por tiempos cortos según sea necesario, en lugar de compartir una sola cuenta. Sería un proceso lento de manejar manualmente, pero el software de administración de dispositivos permite administrar fácilmente estas cuentas y contraseñas múltiples.
Protéjase contra nuevas vulnerabilidades
Día con día se descubren nuevas vulnerabilidades. Si bien la mayoría no resultan ser críticas, ocasionalmente se desvela una brecha de seguridad que sí lo es. Una cámara, como cualquier otro dispositivo basado en software, necesita ser protegida. Es importante que los administradores de la red se mantengan al día siguiendo las mejores prácticas de la industria. Los fabricantes lanzarán el firmware para contrarrestar las vulnerabilidades conocidas.
Es esencial actualizarse rápidamente una vez que este firmware esté disponible, ya que los atacantes pueden intentar explotar cualquier vulnerabilidad. De igual forma, la rápida implementación de un nuevo firmware aumenta las capacidades operativas y elimina las brechas relacionadas con el despliegue manual de las nuevas actualizaciones para diferentes versiones. Aplicar parches al firmware en un sistema activo podría presentar problemas de comportamiento inesperados. Se recomienda utilizar el firmware LTS (Long-Term-Support) para el parcheo de seguridad.
Una vez más, cuanto más grande sea la red, mayor esfuerzo y recursos se necesitarán para actualizar todos los dispositivos. Las pruebas de campo de Axis revelaron que, en una red de 200 cámaras, la actualización del firmware mediante una interfaz web manual demoraría 1000 minutos en comparación con solo 10 minutos mediante el software de administración de dispositivos. Además del tiempo ahorrado, las notificaciones automáticas de nuevas versiones de parches ayudan a garantizar que el software se actualice rápidamente, lo que minimiza la exposición de una red frente a un ataque.
Gestión rentable de HTTPS
Los sistemas de video pueden estar sujetos a políticas o reglamentaciones que exijan el cifrado del tráfico entre los clientes y la cámara, evitando el espionaje de la red. También puede haber una amenaza de spoofing, cuando una computadora maliciosa en la red intenta suplantar a un dispositivo de red. Estas amenazas se contrarrestan con HTTPS. El HTTPS utiliza certificados y la gran cantidad de cámaras puede hacer que la administración sea costosa tanto en el despliegue como en el mantenimiento del ciclo de vida. El software de administración de dispositivos puede reducir este costo significativamente, administrando certificados y la configuración de HTTPS para todas las cámaras. Pueden actuar como una Autoridad Certificadora (CA) local para cámaras. Al instalar el certificado raíz en el servidor del Software de Administración de Video (VMS), se asegurará que el servidor VMS pueda detectar si está accediendo a una cámara legítima o no.
Administración de dispositivos eficiente y efectiva
Un efectivo software de administración de dispositivos no solo ayuda a garantizar la seguridad cibernética, sino que también proporciona funciones eficientes que crecen exponencialmente a medida que agrega más dispositivos a una red. Al ahorrarle tiempo al administrador de la red administrándola, puede liberarlos para cumplir con otras funciones de su trabajo y utilizar su experiencia para otorgar beneficios adicionales a un negocio. También tendrán más tiempo para mantenerse actualizados sobre las mejores prácticas de la industria y las amenazas emergentes, lo que representa una parte esencial del mantenimiento de una red segura.