<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

Las Cinco Mejores Prácticas Para La Configuración De La Red Y El Cambio Organizacional

Jeff Edwards| julio 27 2018

| monitoring

sever-cable-management

Si su negocio crece, su red también crece. Aunque las operaciones de negocios no estén en auge (gracias a la economía) la infraestructura de su empresa puede estar evolucionando. Lo que necesita es una herramienta de software que pueda administrar estos cambios de red automáticamente.Las redes empresariales son increíblemente complejas y se basan en una complicada telaraña de dependencias y reglas. Para complicarlo aún más, los administradores tienden a enfrentarse a cambios de configuración de red no autorizados y otros desafíos inesperados.

Las configuraciones de red son una fuente de información muy importante con respecto a la intención del diseño de una red. Sin embargo, se debe decir que el análisis de las configuraciones de red realmente no será de gran ayuda cuando se trata de resolver y detectar hasta las complicaciones de red más simples. Un conjunto de configuraciones de red podría proporcionarle cierta información sobre el estado de la red, mientras que las operaciones de la red pueden indicarle algo muy diferente.

WhatsUp Gold 2018 facilita la supervisión de la red. Obtenga una suscripción WUG hoy.

Cambios pequeños con gran efecto

Los efectos en cambios de configuración de red pueden ser mucho más significativos de lo que se imagina, ya que puede disminuir el rendimiento de la red e incumplir los estándares de regulación como SOX, PCI, HIPAA, HITECH, FISMA y ahora GDPR. Aún más importante, los cambios en la configuración de la red pueden comprometer la seguridad de la red. La herramienta de administración de configuración WhatsUp Gold de Ipswitch, permite que los administradores automaticen la configuración y la administración de cambios para los enrutadores, conmutadores y firewalls de red.

Un dato poco conocido es que el 75% de las interrupciones de la red y problemas de rendimiento son a causa de un error de configuración, y nadie quiere errores.

Tampoco queremos que su empresa sea afectada, así que hemos desarrollado una lista de las mejores prácticas para ayudarle con la configuración de la red y cambio organizacional.

# 1: Crear Configuraciones Estandarizadas para la Clasificación de Dispositivos

Es buena idea crear configuraciones estandarizadas para la clasificación de dispositivo de red, como para los enrutadores, los switches LAN, WAN o ATM. Muchos de los problemas de red provienen de configuraciones erróneas. Puede parecer obvio para muchos administradores de red, pero a menudo estos temas pasan desapercibidos. Hay muchos incidentes donde el error de configuración de red más diminuto afecta significativamente y causa embotellamientos de productividad.

Para solucionar problemas de configuración de red, es importante enfocarse en la gestión de la configuración. Cuando se modifican las configuraciones de los dispositivos, la administración de la configuración ayuda a los administradores de red a verificar que todos los cambios que se realicen no contradigan reglas preexistentes de configuración. La administración de la configuración también se usa frecuentemente como una red de seguridad para las configuraciones. Esta medida realiza una copia de seguridad de las configuraciones y realiza cambios importantes de configuración que a veces pueden llevar una gran cantidad de tiempo. Los cambios no autorizados en las configuraciones de red pueden introducir debilidades de seguridad que dejan a los equipos de seguridad en un estado de confusión. La estandarización y administración de la configuración de red permite que los administradores vigilen los cambios de configuración, y proporciona información sobre quién realiza esos cambios.

# 2: La Retención de Configuraciones Actuales y Anteriores

Debe mantener las configuraciones actuales para todos los dispositivos y un número establecido de versiones previas - al menos de 3 a 5 versiones anteriores - lo que ayudará con la resolución de problemas. La retención de configuraciones proporciona una buena comparación con las que los administradores están actualmente desarrollando.

# 3: Mantener un Registro de los Cambios

Lleve un registro de cuándo se realizaron cambios con fines de auditoría; incluso podría pensar en configurar alertas y notificaciones en tiempo real. Además, sería una buena idea mantener copias de seguridad de todos los cambios realizados. Al mantener copias de seguridad y un registro de todos los cambios realizados, es fácil volver y ver dónde se cometieron los errores para así restaurar las configuraciones previas de la red.

Tan pronto como los administradores de red hayan tomado nota de los sistemas de red más importantes, deberían considerar la implementación de un proceso de control de cambios que se adapte bien a su infraestructura de red. Muchas veces, los administradores recurren a utilizar plantillas de procedimientos de control de cambios que no se ajustan a su arquitectura o de manera predeterminada utilizan un proceso que sea demasiado básico para las necesidades de su red. Para cada sistema de la red, los administradores deberían de mantener un registro de todos los cambios realizados en los elementos de configuración, por quien y cuando.

# 4: Automatice lo Más que Pueda

Automatice la ejecución de las tareas programadas relacionadas con las copias de seguridad de configuración de red actuales, copias de seguridad de archivos de configuración de inicio y administración de cambio de contraseña para un dispositivo individual o entre grupos de dispositivos para reducir errores y ahorrar tiempo. Lo crea o no, la mayoría de las interrupciones de red no son causadas por problemas de energía o fallas técnicas, sino por simples errores humanos.

La mejor manera de atender este problema es automatizar todos los procesos que normalmente serian asignados innecesariamente a miembros del equipo de red. Al automatizar tareas, es importantísimo probar el programa, especialmente cuando se realizan cambios a gran escala. Los administradores de red deben pensar en cómo pueden verificar cada paso del proceso automatizado. Aunque puede ser tedioso, sin duda dará frutos. Es buena idea automatizar dispositivos menos críticos al principio.

A través de la automatización, los administradores pueden agilizar la realización de tareas repetitivas, administrar los cambios de configuración en los dispositivos de red y mantener el cumplimiento y las normas para flujos de TI ininterrumpidos. Con la automatización, los administradores pueden simplificar el cumplimiento de la red al implementar configuraciones de red estandarizadas, detectar cambios fuera de proceso y realizar auditorías de configuraciones.

# 5: Documente sus Cambios

Periódicamente, los administradores de red deberían de considerar la documentación de sus cambios de red y configuración. Como se discutió anteriormente, los cambios no autorizados en las configuraciones de red pueden provocar caos en la red de una organización y provocar interrupciones en la continuidad del negocio. Para evitar cambios no autorizados, todos los cambios deben ser detectados y monitoreados en tiempo real.

¿Suena como mucho trabajo? La opción WhatsConfigured de Ipswitch puede automatizar estos procesos para que los administradores puedan dedicar su tiempo valioso en asuntos de misión crítica. Con integración total en WhatsUp Gold, WhatsConfigured puede simplificar su vida y eliminar errores humanos. Las tediosas tareas de configuración manual y la resolución de problemas de configuración ahora pueden ser cosa del pasado con WhatsConfigured. Copias de seguridad de configuración nocturna, cambios masivos de configuración, registros de auditoría completos, monitoreo en tiempo real de los cambios de configuración en dispositivos de red y alertas en tiempo real activadas por cambios en la configuración son solo algunas de las características que hemos diseñado pensando en sus necesidades.

Topics: monitoring

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Jeff Edwards

Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.