Uno de los términos mas utilizados en seguridad informatica es "Seguridad en profundidad", por otra parte, cuando revisas la implementación de esa seguridad se observan distintos errores de concepto.
La aplicacion de varias lineas de defensa para el mismo recurso es conocida desde hace tiempo en entornos belicos.
En la Edad Media se construían enormes Castillos con muros altos y resistentes para proteger a los habitantes de una zona.
Para evitar la aproximacion de maquinas que pudieran derribar los muros y las puertas o utilizar escaleras de asalto, sumaban una segunda linea de defensa, El Foso, inundado de agua o aceite (para poder incendiarlo).
Esto constituía una barrera difícil de traspasar para el enemigo, esta táctica se emplea hoy en día en seguridad informática y se denomina Seguridad Perimetral.
Cuando decidí escribir este post, me extraño que buscando el termino de "seguridad en profundidad" casi todos los esquemas son mas o menos como este.
Uno de los puntos débiles de la seguridad perimetral, es que si el ataque se produce en el interior, o se traspasa la linea de defensa, seguramente habrás perdido la batalla.
Esto sucedía con los castillos, si solo tenían un muro exterior, una vez superado, las posibilidades de resistir eran muy pocas.
En las empresas además las estadísticas nos indican que muchos ataques informáticos o robo de datos, se produce desde el interior de la propia empresa, bien por la colaboración de algún empleado, muchas veces de forma no intencionada, o bien porque el acceso a equipos del interior es posible.
Este esquema es perfectamente valido, y muy recomendable, hay que conocer todos los vectores de ataque, y saber que recursos puede afectar cada uno de esos vectores de ataque, pero este planteamiento también esta conduciendo a error, porque proteger los distintos puntos de acceso si es aumentar la defensa pero no siempre es aumentarla sobre el mismo recurso.
La defensa en profundidad se refiere a levantar distintas lineas de protección para conservar el mismo recurso (muros + foso), aunque no tiene porque ser necesariamente una seguridad perimetral.
Si quiero conservar una Base de Datos, el control de todos los elementos que puedan amenazar ese recurso minimizara el Riesgo. Para eso es fundamental conocer en detalle el funcionamiento de los elementos del entorno y saber cuales están relacionados y cuales no, implementando la seguridad en esos puntos.
La Redundancia de Sistemas de Defensa, por ejemplo dos Firewall, es util solo cuando es diferente, es decir, si un cortafuegos o un antivirus tiene una vulnerabilidad, de nada nos puede servir instalar dos, volviendo al ejemplo del castillo, tenían un muro y un foso, obstáculos diferentes que se complementaban a la hora de mantener la defensa.
Seguridad a lo Jabali para Todos!!!
No hay comentarios:
Publicar un comentario