RESPUESTAS SIC - NAC > Crónica
 
19 de junio de 2007. Hotel NH Eurobuilding Madrid
RESPUESTAS SIC - NAC
Cisco, Enterasys, HP Procurve, Juniper, McAfee y Symantec co-patrocinaron la quinta sesión tecnológica convocada por SIC

Las arquitecturas de Control de Acceso a la Red (NAC) se confirman como uno de los frentes más estratégicos y delicados de la seguridad TIC

El pasado 19 de junio la Revista SIC celebró en Madrid una nueva edición de su espacio Respuestas SIC, que en su segunda convocatoria de este año -y quinta desde que este evento se viene organizando- tuvo a bien abordar el tema “El reto de las arquitecturas de Control de Acceso a la Red (NAC)”. A la vista del amplio seguimiento de la jornada, que reunió a más de 150 profesionales de las Administraciones Públicas, grandes compañías usuarias y firmas fabricantes, integradoras y de distribución, el acceso de empleados y terceros a la red corporativa desde cualquier ubicación constituye no sólo uno de los frentes más activos de demanda de seguridad, sino también de simplificación, interoperabilidad y madurez, cuestiones para las que los próximos años resultarán claves. Es además especialmente destacable el hecho de que en este escenario convergen tanto los fabricantes especializados en el desarrollo de herramientas tecnológicas de protección como, y principalmente, los proveedores de infraestructuras de red.


La sesión matinal, dividida en tres bloques, contó en primer lugar con una amplia ponencia sobre el estado del arte, las prescripciones de uso y los escenarios de despliegue previstos de las arquitecturas NAC, a cargo de José Fernando Carvajal Vión, Jefe de Proyectos de Arquitecturas de Seguridad de Indra. En la misma se abordaron cuestiones como qué debe ser considerado NAC y qué no, los elementos que deben constituir una arquitectura de este tipo, las soluciones disponibles actualmente en el mercado, o los factores críticos de éxito en su implantación.

Carvajal Vión, además, mencionó a lo largo de su presentación los esfuerzos que se están realizando para el desarrollo de estándares, los cuales se espera estén disponibles en torno al próximo o dos próximos años, subrayó la dilatada inversión que una compañía debe realizar en recursos humanos por el ciclo de vida que plantean este tipo de arquitecturas, y recalcó la necesidad de que este tipo de propuestas tecnológicas faciliten una monitorización dinámica y sean completamente transparentes para el usuario.

Soluciones de la industria

A continuación la jornada abrió el turno a seis grandes fabricantes de esta tecnología en la industria, como Cisco Systems, Enterasys, HP, Juniper Networks, McAfee y Symantec, quienes, representados respectivamente por Yolanda Lamilla, Responsable de Desarrollo de Negocio de Seguridad; Jorge Fernández, Director Técnico; Alberto Imaz, Consultor Preventa; José Antonio Martín, Especialista de Ventas de Tecnologías Avanzadas; Blas Simarro, Director Técnico; y Luis Fuertes, Director de Marketing Empresarial, expusieron sintéticamente las características más relevantes de sus soluciones.

En el debate posterior a sus presentaciones, la audiencia abrió un turno de preguntas en el que destacaron cuestiones como: ¿quién debe dirigir proyectos NAC, el departamento de comunicaciones o el de seguridad?, ¿cuál es la faceta menos conseguida de NAC? o ¿por qué hay todavía tan pocos proyectos en España? Así, además de responder a estas cuestiones, los componentes de este panel ofrecieron algunas sugerencias sobre la implementación de NAC en las empresas. En este sentido, se mostraron favorables a realizar una inversión gradual comenzando por el control de accesos, con un trabajo previo de definición de los puntos críticos de la organización, y un especial “mimo” de la política de seguridad a aplicar.



Aportación de los usuarios


Como cierre de la sesión, y de forma similar a ediciones anteriores, la jornada propició también que destacados profesionales de tres compañías usuarias ofreciera su visión sobre los escenarios actuales, las limitaciones y las necesidades futuras a demandar a estas soluciones.

En esta ocasión la mesa redonda estuvo integrada por Pedro Sánchez Cordero, Responsable de Seguridad Informática de ATCA (Asociación Técnica de Cajas de Ahorro); Juan Carlos Yustas, del Departamento de Seguridad Informática de Repsol YPF; y Juan Miguel Velasco López-Urda, Director Asociado de Servicios de Seguridad en RED, UN Grandes Empresas, de Telefónica España.


Sánchez Cordero, responsable de la seguridad de las cuatro entidades asociadas y los cerca de 5.000 terminales ubicados en las oficinas bancarias y los servicios centrales, se mostró muy a favor de la adopción de este tipo de soluciones, especialmente oportunas para las grandes compañías, según señaló, a pesar de la gran gestión administrativa que requieren y de su elevado precio.

Por su parte, Juan Carlos Yustas, manifestó no ver tan clara la adopción de arquitecturas NAC y expresó su deseo de que las muchas soluciones disponibles en el mercado llegaran a alcanzar algún punto común, de forma que se pudiera hacer uso en un futuro de una tecnología multi-fabricante y con agente único. En este sentido abogó por “embarcarse despacio”, prestando primero mayor atención a la definición de la política.

Finalmente, Juan Miguel Velasco expuso la experiencia que la implantación de NAC, actualmente en producción, ha supuesto para el Grupo Telefónica en su nueva sede corporativa de distrito C. De este modo, a pesar de las complicaciones observadas en el despliegue de la arquitectura, Velasco se mostró ampliamente partidario de “empezar a familiarizarse con estas tecnologías”, tomando como paso previo la definición de una política de seguridad y el despliegue de la gestión de identidades y accesos.


SIC
<volver