CAPÍTULO 3: Arquitectura y componentes de ciberseguridad
Introducción
Hace unos 30 años, la ciberseguridad tenía una tarea envidiable, dado el reducido número de dispositivos que tenían que proteger (su trabajo era sencillo). Hoy en día, el uso de las tecnologías digitales en el entorno laboral está aumentando considerablemente debido a la necesidad de las empresas de ser más adaptables y ágiles. Esto crea un número creciente de ciberatacantes que pueden utilizar para acceder a la información/datos. La seguridad tradicional no es suficiente, ya que las amenazas son cada vez más complejas. Dado que el campo de batalla cibernético mundial ha evolucionado drásticamente, es bueno tener una idea de alto nivel de la arquitectura de la ciberseguridad.
La seguridad afecta ahora a todo el mundo y ya no es una preocupación exclusiva del departamento de informática. La seguridad aumenta la interacción entre los departamentos para identificar lo que hay que proteger, reduciendo así el impacto de cualquier ataque futuro inesperado. La ciberseguridad extiende su alcance hasta el borde, donde los datos son un objetivo cibernético en movimiento: los datos generados por el Internet de las Cosas (IoT) en los dispositivos móviles, o los datos que se generan, almacenan y acceden en la nube.
La arquitectura de ciberseguridad (también conocida como arquitectura de ciberseguridad, arquitectura de seguridad de la red o ciberarquitectura) especifica la estructura organizativa, el comportamiento funcional, las normas y las políticas de una red informática que incluye tanto características de red como de seguridad.
Los objetivos principales de una arquitectura de ciberseguridad de buena fe son garantizar que todas las superficies de ciberataque se minimicen, se oculten y sean dinámicas, que todos los datos sensibles/confidenciales/clasificados estén fuertemente encriptados en reposo y que todos los ciberataques se detecten, mitiguen y contrarresten agresivamente. Se recomienda encarecidamente el uso de defensas de objetivo móvil con contramedidas agresivas.
Aunque este curso no pretende proporcionar detalles técnicos de la arquitectura, al final de este módulo, aprenderá:
- Arquitectura de seguridad (seguridad de datos, aplicaciones, puntos finales, redes y perímetro).
- Perspectiva del producto/solución (gestión de la identidad y el acceso, seguridad de la red, seguridad de los puntos finales, seguridad de la mensajería, seguridad de la web y gestión de la vulnerabilidad),
- Tecnología de seguridad (Cortafuegos, VPN, Inalámbrico, Detección y Prevención de Intrusiones, Otras Herramientas de Seguridad (Criptografía).
La arquitectura de seguridad (Ciberseguridad)
Los establecimientos de ciberseguridad necesitan una arquitectura de seguridad adaptable. Es un marco valioso para ayudar a las empresas a clasificar todas las inversiones en seguridad potencial y existente para determinar dónde son deficientes y asegurarse de que hay un enfoque equilibrado de la ciberseguridad. Al igual que un comandante militar competente necesita conocer a fondo los diferentes tipos de terreno y los puntos débiles de sus fuerzas para defender eficazmente sus tropas y su territorio, un arquitecto de ciberseguridad inteligente necesita conocer a fondo las diferentes topologías de red y las vulnerabilidades de la superficie de los ciberataques para defender eficazmente los datos sensibles y las aplicaciones críticas de su joya de la corona.
Fuente: Author designed Image
Es lógico entender la arquitectura de seguridad empezando por la capa más externa.
Seguridad perimetral: El conjunto de políticas de seguridad física y técnica y programática que proporcionan niveles de protección contra la actividad maliciosa remota; utilizado para y proteger los sistemas de back-end del acceso no autorizado. Cuando se configura correctamente, el modelo de seguridad de defensa perimetral puede prevenir, retrasar, absorber y/o detectar ataques, reduciendo así el riesgo para los sistemas back-end críticos.
Seguridad de la red: La capa que divide la red más amplia de activos y conexiones en enclaves; un enclave es un área claramente delimitada dentro de una unidad mayor. Los enclaves incorporan sus propios controles de acceso y mecanismos de protección. La capa de seguridad de la red, cuando se utiliza correctamente, puede impedir que los daños pasen de un enclave a otros y también establece políticas de acceso específicas para los enclaves.
Seguridad de los puntos finales: Mecanismos y controles de protección de seguridad que residen directamente en un dispositivo de punto final (dispositivos finales como ordenadores, portátiles, dispositivos móviles, tabletas, etc.) que interactúan con cualquier red o sistema.
Seguridad de las aplicaciones: Mecanismos y controles de protección de la seguridad que están integrados en las aplicaciones que residen en la red, los enclaves y los dispositivos Endpoint. Ejemplos de este tipo de aplicaciones podrían ser: MS Office, aplicaciones ERP, aplicaciones móviles, etc.
Seguridad de los datos: La capa de seguridad que protege los datos en la empresa independientemente del estado de los mismos, es decir, si están en movimiento, en reposo o en uso.
Prevención: Esto se consigue mediante políticas, procedimientos, formación, modelización de amenazas, evaluación de riesgos, pruebas de penetración y todas las demás actividades de mantenimiento integradas para lograr una posición segura.
Operaciones: Observación constante de la empresa con ojo avizor, junto con las herramientas y procesos adecuados, para reconocer incidentes y eventos, y responder en consecuencia de manera oportuna.
Perspectiva del producto/solución
La ciberseguridad es una preocupación para todos y, por lo tanto, es lógico creer que debe haber alguna solución o esfuerzo para crear una solución que resuelva parcial o totalmente este problema. La solución probablemente vendrá de los proveedores de soluciones que, en su mayoría, son empresas comerciales. No existe una solución única para la ciberseguridad. Sin embargo, en general, las soluciones deben incluir tanto tecnología sofisticada como componentes más «humanos», como la formación de los empleados/usuarios y la priorización en la sala de juntas de la empresa. En esta sección se analiza el esquema de esta categoría de soluciones.
Gestión de identidades y accesos: La gestión de identidades y accesos (IAM) consiste en definir y gestionar las funciones y los privilegios de acceso de los usuarios individuales de la red y las circunstancias en las que se conceden (o deniegan) esos privilegios a los usuarios. Estos usuarios pueden ser clientes (gestión de identidades de clientes) o empleados (gestión de identidades de empleados). Los sistemas IAM proporcionan a los administradores las herramientas y tecnologías necesarias para cambiar el rol de un usuario, hacer un seguimiento de las actividades de los usuarios, crear informes sobre esas actividades y hacer cumplir las políticas de forma continua.
Seguridad de la red: Es la práctica de prevenir y proteger contra la intrusión no autorizada en las redes. La seguridad de la red se implementa mediante las tareas y herramientas que uno utiliza para evitar que personas o programas no autorizados accedan a sus redes y a los dispositivos conectados a ellas. Tu ordenador no puede ser pirateado si los hackers no pueden acceder a él a través de la red. En un nivel alto, esto consiste en la protección, detección y reacción a las amenazas.
Seguridad de los puntos finales: La seguridad de los puntos finales se refiere a una metodología de protección de la red cuando se accede a ella a través de dispositivos remotos, como ordenadores portátiles u otros dispositivos inalámbricos y móviles. Cada dispositivo con una conexión remota a la red crea un punto de entrada potencial para las amenazas a la seguridad. Está diseñado para asegurar cada punto final de la red creado por estos dispositivos. La seguridad de los puntos finales se está convirtiendo en una función y una preocupación de seguridad de informáticos más común a medida que más empleados traen dispositivos móviles de consumo al trabajo y las empresas permiten que su personal móvil utilice estos dispositivos en la red.
Seguridad de la mensajería: La seguridad de la mensajería se centra en asegurar y proteger los canales de comunicación de una organización (software de correo electrónico, aplicaciones de mensajería y plataformas de mensajería instantánea de redes sociales). Esta capa adicional de seguridad puede ayudar a proteger los dispositivos y bloquear una mayor variedad de virus o ataques de malware. La seguridad de la mensajería ayuda a garantizar la confidencialidad y la autenticidad de los métodos de comunicación de una organización.
Seguridad en la web: Los sitios web y las aplicaciones web son tan propensos a sufrir violaciones de seguridad como las casas físicas, las tiendas y los lugares gubernamentales. Desgraciadamente, la ciberdelincuencia ocurre todos los días, y se necesitan grandes medidas de seguridad web para proteger los sitios y las aplicaciones web de ser comprometidos. Eso es exactamente lo que hace la seguridad web: es un sistema de medidas de protección y protocolos que pueden proteger su sitio web o aplicación web de ser hackeados o de ser introducidos por personal no autorizado. Esta división integral de la Seguridad de la Información es vital para la protección de sitios web, aplicaciones web y servicios web. Todo lo que se aplica a través de Internet debe tener alguna forma de seguridad web para protegerlo.
Gestión de la seguridad y la vulnerabilidad: La gestión de la vulnerabilidad es un enfoque proactivo para gestionar la seguridad de la red reduciendo la probabilidad de que los defectos en el código o el diseño comprometan la seguridad de un punto final o de la red. Es la «práctica cíclica de identificar, clasificar, priorizar, remediar y mitigar» las vulnerabilidades del software.
Tecnologías de seguridad
Aunque está fuera del alcance de este documento entrar en los detalles técnicos de la tecnología clave de seguridad, a continuación se presenta una visión de alto nivel de la tecnología clave de ciberseguridad como referencia.