Sobre seguridad

Para poder asegurar nuestros servidores no hay mejor camino que entender el concepto de seguridad en estos casos. La seguridad es como un gran mapa que hay que entender para saber como asegurar los servidores y las redes y saber sus limitaciones, con ello podemos evitar pérdidas de tiempo, dinero y energía intentando medidas de seguridad imposibles o impracticables.

Siempre hay que pensar con la Seguridad:

En términos de asignación de los privilegios más bajos que se necesiten para realizar una tarea. Si una aplicación con privilegios altos se ve comprometida, el atacante podría ser capaz de extender el ataque más allá de lo que debería qué si la aplicación se ejecutará con el nivel más bajo de privilegios posible. Por ejemplo: ¿Qué pasaría si un usuario con cuenta de administrador del dominio abriese un email que contiene un adjunto que lanza un virus? Pues que el virus se ejecutaría con esos privilegios. Así que mediante el uso del nivel más bajo de privilegios reduciríamos el alcance de la posible infección.

Defensa en profundidad. Imaginemos la seguridad de nuestra red como si fuera una cebolla. Cada capa que añades te aleja más de su centro, donde existe nuestro más crítico activo. Defender cada capa en nuestra red como si la defensa de la siguiente sea inefectiva o inexistente. La seguridad agregada de nuestra red aumentará significativamente si defendemos y vigilamos en todos los niveles e incrementamos la tolerancia a fallos de la seguridad.

Reducir la superficie de ataque. Los atacantes son ilimitados y su tiempo también, mientras nosotros disponemos de poco tiempo y pocos recursos. Un atacante necesita saber una sola vulnerabilidad para atacar nuestra red con éxito, y nosotros debemos señalarlas todas para defenderlas. Reducir la superficie de ataque es la mejor opción que tenemos que considerar para proteger nuestros activos. Los atacantes encontrarán pocos objetivos y tendremos menos a monitorizar o mantener.

Evitar suposiciones. Las suposiciones generalmente nos llevan a pasar por alto, descartar prematuramente, o, evaluar incorrectamente detalles críticos. Con frecuencia estos detalles no son obvios o están escondidos dentro de procesos o tecnologías. Motivo por el que tenemos que probar y probar y probar!

Proteger, detectar y responder. Debido a que presumiblemente en algún momento parte de la seguridad falle, si pensamos en la seguridad de un equipo o de una red, pensaremos en cómo podemos proteger de forma pro-activa, detectando y respondiendo a los intentos de intrusión o incidentes de seguridad. Es un ciclo de vida de la seguridad simple. Desde este punto de vista hemos de estar preparados lo mejor posible para manejar sucesos impredecibles.

Asegurar con diseño, de forma predeterminada y con implementación. Cuando se diseña una red hay que asegurarse de cumplir ciertos criterios:

  • El diseño incluye la seguridad como un componente integral.
  • El diseño es seguro de forma predeterminada.
  • La implementación y su administración en curso mantiene la seguridad de la red.

Si cumplimos estos tres objetivos, podremos abordar la seguridad de forma pro-activa y nativa más que reactiva y artificial. Agregar la seguridad al final es una forma excelente de asegurar una forma de tener múltiples vulnerabilidades disponibles para los atacantes.

Releyendo encontré la referencia al artículo de Scott Culp que publicó en el sitio web de Microsoft, «10 Immutable Laws of Security» al que le siguió el «10 Immutable Laws of Security Administration» allá por el 2000.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *