Gestión de cambios en la configuración de redes: 5 buenas prácticas

¿Sabes cuál es la causa más común de interrupciones de red y problemas de rendimiento? La configuración de redes incorrecta.

A pesar del tiempo y energía que la gente dedica a hablar de temas como la infraestructura y el ciberdelito, la verdad es que los desafíos básicos de configuración de bajo nivel siguen siendo la mayor «amenaza» para las redes que funcionan correctamente. Seguir buenas prácticas en materia de monitorización y configuración de red al implementar cualquier tipo de cambio, o simplemente en el mantenimiento diario, puede marcar una gran diferencia cuando se trata de mantener una red bien optimizada.

¿Cuál es la causa de la configuración de red incorrecta?

La lista de razones por las que una red puede estar mal configurada es interminable, pero estas son algunas de las más comunes.

  • Actualizaciones importantes de software sin una planificación adecuada. Este ha sido un desafío particularmente grande en 2020, ya que muchas empresas se han esforzado por implementar sistemas para acomodar a los trabajadores que se quedan en casa. Sin una planificación adecuada, es probable que surjan problemas.
  • Cambios en las regulaciones de seguridad / datos. Cada año trae consigo regulaciones más estrictas sobre el manejo, retención de datos y otros temas relacionados con la seguridad. La actualización de políticas y configuraciones para hacer frente a estos cambios puede provocar fácilmente problemas inesperados.
  • Cambios de red no autorizados. Los empleados o jefes de departamento bien intencionados pueden intentar «arreglar» problemas y, como resultado, crear nuevos problemas. Necesitas soluciones para la monitorización de red que eviten que estos cambios se conviertan en problemas.
  • Dificultad para monitorizar o actualizar sistemas remotos. Nuevamente, este es otro problema que ha puesto de manifiesto el brote de coronavirus de 2020. Demasiados dispositivos nuevos que entran en una red, sin las herramientas adecuadas de monitorización y configuración de red, lo que degradará rápidamente el rendimiento.

En resumen, mantener una red robusta y eficaz requiere estar constantemente al tanto de las nuevas situaciones y tener planes de acción claros para implementar los cambios cuando sean necesarios.

Cinco buenas prácticas para la monitorización y configuración de redes

1 – Tener configuraciones estandarizadas para todas las categorías principales de dispositivos

Esto puede parecer básico y obvio, pero te sorprendería la frecuencia con la que vemos que los administradores de TI pasan por alto este paso relativamente simple. Deberías tener configuraciones estandarizadas para cada tipo de dispositivo que pueda conectarse a tu red. Esto debe incluir conmutadores LAN, conmutadores WAN, concentradores, enrutadores Wi-Fi y cualquier otro dispositivo de uso común. Tener configuraciones estandarizadas reduce la probabilidad de que los nuevos dispositivos causen nuevos problemas importantes.
Por supuesto, no siempre podrás confiar en las configuraciones estándar, pero es un comienzo. Por un lado, un conjunto de estándares bien redactado significa que todo comienza en una situación en la que ya se están cumpliendo todos los conjuntos de reglas existentes. Esto hace que sea más fácil recordar tus prioridades, mientras ajustas la configuración para nuevos dispositivos.

Además, esto ayudará a mitigar el daño causado por las actualizaciones de red no autorizadas. Idealmente, nadie conectaría ningún dispositivo nuevo a la red sin borrarlo, pero al menos si lo hacen, es de esperar que tengas una configuración que evitará que el dispositivo cause algún tipo de daño catastrófico o abra brechas de seguridad importantes.

2 – Mantener una base de datos de configuraciones de red funcionales anteriores

Una vez más, se trata de algo básico, pero algo básico que se pasa por alto o se ignora al tomarse como una redundancia innecesaria. Siempre debes mantener copias de seguridad de al menos las últimas 3-5 configuraciones de buen funcionamiento, de modo que la reversión sea siempre una opción si una nueva actualización de red o pieza de equipo resulta ser inesperadamente problemática.

Esta también es una buena protección contra los problemas causados por interferencias maliciosas en la configuración de tu red. Si un pirata informático o un virus logra acabar con algunas de tus protecciones, deberías poder restaurar la configuración anterior lo más rápida y fácilmente posible.

Además, te brindan un punto de referencia para juzgar las nuevas configuraciones si alguna vez no estás seguro de si una mejora realmente ha mejorado algo.

3 – Tener un sistema de alerta de cambios en tiempo real

Si realmente quieres estar al tanto de la prevención de cambios no deseados en tu red, ya sean bien intencionados o maliciosos, invierte en un sistema de alerta y monitorización de red en tiempo real. Deberías poder configurarlo con cualquier indicador que te resulte útil para saber instantáneamente si alguien además de ti ha realizado cambios significativos en la red, los dispositivos o la configuración.

Además, esto puede ser invaluable en caso de que se trate de algún tipo de delito cibernético. Sabrás lo que sucedió más rápido y podrás retroceder los cambios más rápidamente a su estado original.

4 – Documentar todos los cambios de forma exhaustiva

Sobre el tema del retroceso, nunca podremos decir que hay «demasiada documentación» cuando se trata de rastrear cambios. Desde las principales actualizaciones de la red hasta los ajustes cotidianos de sus configuraciones y conjuntos de reglas, todo debe estar documentado. Esto es especialmente importante si hay varias personas autorizadas a realizar cambios en la red en tu nombre. Las bases de datos de cambios pueden ser la única forma de averiguar quién hizo qué si se produce una configuración incorrecta.

Además, siempre está la cuestión del error humano. Cuando un simple error tipográfico puede hacer descarrilar un conjunto de reglas, debería tomar el menor tiempo posible averiguar de dónde vino. El proceso de documentación en sí también brindará una oportunidad para que se detecten pequeños errores antes de que se publiquen.

5 – La automatización es tu amiga

Y sobre el tema del error humano, ¿por qué confiar en el trabajo manual cuando se puede evitar? La mayoría de los elementos que se tratan aquí, como el registro de cambios y el mantenimiento de copias de seguridad de la configuración, se pueden automatizar. Es mucho menos probable que errores como los errores tipográficos se conviertan en un problema cuando existe un sistema de automatización robusto que maneja las tareas menores del día a día.

Al implementar cualquier tipo de automatización, será vital probarlo a fondo en algún tipo de entorno de pruebas. Del mismo modo, debes tener procesos para verificar cada paso en el proceso de automatización, de modo que puedas supervisar su comportamiento hasta que estés seguro de que todo está funcionando según lo planeado. Sin embargo, si se hace correctamente, la automatización te permitirá ahorrar muchas horas de trabajo y reducirá los errores accidentales.

Pandora FMS ofrece la monitorización y la supervisión de red que necesitas

Pandora FMS es un software de monitorización inmejorable destinado a brindar a directivos de TI todas las herramientas que necesitan para supervisar sus redes, independientemente de su tamaño, complejidad o ubicación física. Nos hemos especializado en herramientas de monitorización de redes y servidores durante más de quince años, y empresas de cuarenta países de todo el mundo confían en estas.

¡Haz clic aquí para obtener una prueba gratuita de Pandora FMS!

¿Quiere estar actualizado?

Suscríbase a nuestro boletín de Pandora FMS. Le mantendremos informado sobre nuevas versiones, plugins, características e integraciones.

You're now subscribed to Pandora FMS. Thanks!

Shares

Descarga gratis el informe más completo sobre monitorización segura de IDG research