Desde el
punto de vista de seguridad de la información hay muchos conceptos que pueden
sonar conflictivos y confusos al compararse con sus contrapartes y que dependen
del contexto de la arquitectura de servicios implementada.
Una
infraestructura bien definida es dividida en capas para controlar el acceso
tanto interno a información privilegiada como externo a la red entrante y
saliente, esto se hace para delimitar la cantidad de puntos críticos que
permitan el acceso. La idea es simple, hay que mantener el servicio sin abrir
demasiados nodos, muchas empresas utilizan clusters como gateways de salida
para que aunque son reconocidos como un solo servidor en caso de que falle
cuenta con un respaldo que tiene su misma configuración.
¿Qué tiene esto que ver
con la gestión de la seguridad?
Uno de los
aspectos más importantes de la gestión es el llamado “Inventario de activos”,
el cual identifica la configuración, nivel de parches, software instalado,
función, nombre del nodo y demás detalles relevantes. Este documento es la guía
para todo lo que hay que actualizar en la infraestructura tecnológica y es
compuesto por varios procesos:
Inventario
Físico: es la toma física de recursos, ejemplo: el registro de servidores,
monitores y demás activos físicos de la empresa asimismo comprende la
configuración de cableado utilizado.
Inventario
lógico: es el registro de las funciones de cada nodo y la configuración
recomendada así como el nivel de parche recomendado.
Auditoría
de vulnerabilidad: se utilizan herramientas de ataque de penetración para
comprobar vulnerabilidades conocidas y sus arreglos
¿Por qué agrego la
auditoría de vulnerabilidad entre los procesos que componen el Inventario de
Activos?
Todos los
días se descubren nuevas vulnerabilidades a los sistemas más utilizados
comúnmente denominadas como “0-day”, estas vulnerabilidades son publicadas y no
se limitan a los sistemas operativos, pueden afectar a gestores de contenido
como Joomla y Wordpress, incluso el firmware de ciertos firewalls.
La auditoría
de vulnerabilidad es un proceso que debe hacerse periódicamente para evitar que
una de estas vulnerabilidades descubiertas sea utilizada por algún operador
malicioso y cerrar cualquier agujero.
De
identificarse una situación donde un ataque constante o focalizado es
importante implementar un protocolo de auditoría de vulnerabilidades
enfocándose en las vulnerabilidades atacadas, es importante garantizar la
impermeabilidad en contra de éstos ataques y la seguridad de la información de
la empresa.
Es extremadamente
importante mantenerse al día con la protección que le damos a nuestra empresa y
una infraestructura adecuada es la mejor manera de hacerlo de manera eficiente.
No comments:
Post a Comment