2 jul 2013

Defensa en Profundidad (II de III)

Continuando con el artículo anterior sobre el modelo Defensa en Profundidad hoy se van a explicar otras capas del modelo que se deben contemplar en la implementación total o parcial de dicho modelo. Es importante entender que el modelo es un conjunto de buenas prácticas las cuales son utilizadas por empresas de la entidad de Microsoft. En el anterior artículo se especifico la necesidad del modelo y la respuesta de éste a incidentes, además de explicar la importancia de la concienciación, los procedimientos y las políticas de seguridad.

Seguridad física
En el modelo de defensa en profundad se puede entender dos aspectos muy distintos. En primer lugar, se puede visualizar la seguridad física como el procedimiento mediante el uso de cámaras, guardias de seguridad, CPDs aislados y asegurados que protegen las distintas capas o el acceso a sus contenedores. En otro lugar se puede entender como la seguridad utilizada para asegurar sistemas o datos del acceso físico de personas ajenas.
La utilización de sistemas de vigilancia, cámaras, guardas que protejan los datos de la empresa, por ejemplo en la noche, es de vital importancia. Lo que compete es la segunda visión de seguridad física. La utilización de mecanismos que eviten que un usuario con acceso físico a los equipos pueda realizar cualquier tarea con ellos.
Seguridad del perímetro
El perímetro es una de esas barreras dedicadas a proteger el entorno o capa interna de la empresa. Es el paso previo a la red interna, y es una capa que debe estar correctamente configurada y conocer en profundidad.
El firewall es el mayor representante de esta capa de seguridad. Representan un mecanismo de defensa inicial y que esta compuesto por reglas. Una buena práctica sería un firewall lo más restrictivo posible, estableciendo las reglas por equipo y servicio.
Las listas de control de acceso ó ACL de los routers son otra de las piezas claves en esta capa. La configuración de este tipo de mecanismo ayuda a evitar que el tráfico no deseado no llegue a lugares dónde no está planificado.
Otro mecanismo que se debe implantar son las soluciones Virtual Private Network. La VPN debe utilizarse entre el perímetro de la red y los segmentos internos que necesiten más seguridad. Además, mediante el uso de una VPN se puede asegurar los protocolos sin cifrado en ambientes que dicho tráfico puede caer en manos de terceros. Para los usuarios remotos, se debe utilizar una VPN que requiera de autenticación de factores múltiples y que utilice una tecnología como IPSEC, SSL o SSH para crear el túnel a los recursos de la red corporativa o interna utilizando reglas de control de acceso por usuario.
Network Access Protection. NAP evita el acceso a la red corporativa de los equipos si no cumplen con unos requisitos previos. Se puede dejar en cuarentena a un equipo, e incluso, conectarle a una red auxiliar dónde pueda disponer de Internet, pero no de conectividad con equipos de la red corporativa.
802.1X es otra de las tecnologías que se puede utilizar para autenticar, por ejemplo, un equipo en la red. También entraría en esta capa, como protección perimetral. La separación entre la zona desmilitarizada ó DMZ y la red interna es una obligación. El firewall se encargará de gestionar el tráfico entre Internet, la/s DMZ y la red interna.

2 comentarios:

  1. Gracias por tus enseñanazas maestro...

    ResponderEliminar
  2. [...] semana anterior hablamos del modelo Defensa en Profundidad, haciendo hincapié en la seguridad perimetral y la seguridad física, capas imprescindibles de [...]

    ResponderEliminar