Você está na página 1de 4

Seguridad En Profundidad

Seguridad en profundidad o defensa en profundidad (tambin conocido como Defense in Depth) no es un concepto nuevo. Se refiere a una estrategia militar que tiene por objetivo hacer que el atacante pierda el empuje inicial y se vea detenido en sus intentos al requerirle superar varias barreras en lugar de una. En lo que respecta a seguridad de la informacin en las redes corporativas, se trata de un modelo que pretende aplicar controles en seguridad para proteger los datos en diferentes capas, tal como muestra la siguiente imagen:

Figura 1: Procedimiento de identificacin de las lneas de defensa en profundidad.

La idea de este modelo es muy sencilla: si es posible proteger a un activo de la organizacin con ms de una medida de seguridad, hgalo. El objetivo del modelo tambin es claro: para que un atacante llegue a un dato o informacin, debe poder vulnerar ms de una medida de seguridad. As, se presentan varias capas donde es posible aplicar diversos controles. Por ejemplo, aunque un servidor est protegido por usuario y contrasea (capa equipo), eso no quita que no se implementen medidas de acceso por contrasea a las aplicaciones que estn instaladas en el equipo (capa aplicacin), o que no se apliquen controles como proteccin por llaves para que no sea sencillo acceder al equipo (capa permetro fsico). Citando otro ejemplo, el tener instalado un software antivirus en los puestos de trabajo no es motivo para dejar de controlar la presencia de malware en los servidores de transporte como puede ser un servidor de correo. Dos capas de proteccin siempre ofrecern mayor seguridad que una sola, y continuando con el ejemplo, un incidente en un equipo servidor no comprometera a los usuarios finales, o viceversa. Obviamente que aplicar un control de seguridad tiene un costo asociado, y por lo tanto ser necesario evaluar si el valor de la informacin a proteger justifica una, dos, tres, o las capas de seguridad que sean necesarias. Pero mientras los costos lo justifiquen, el modelo pretende proteger la informacin sensible de forma tal que un atacante si llegara a sortear algn mecanismo de seguridad, esto no sea suficiente para llegar a la informacin corporativa.

El mtodo de defensa en profundidad


Este mtodo permite al diseador de proyecto integrar los principios de la defensa en profundidad. Aporta, en particular, la posibilidad de calificar un sistema y, en cierta forma, de medir su nivel de defensa. Para alcanzar este objetivo, el mtodo parte de la hiptesis de que se ha realizado previamente una gestin de los riesgos. Adems, este mtodo se inscribe dentro de un proceso de integracin de la Seguridad de los Sistemas de Informacin en los proyectos.

El mtodo que permite aplicar el concepto de defensa en profundidad a la seguridad de los sistemas de informacin abarca las siguientes etapas:

Figura 5: Las etapas del mtodo.

1. Determinacin de los bienes y de los objetivos de seguridad. La defensa en profundidad se construir a partir de los resultados de esta etapa. Los objetivos de seguridad permiten clasificar los impactos dentro de la escala de gravedad, lo que posibilitar luego ubicar los incidentes de seguridad en esa escala y, consecuentemente, brindar informacin a partir de un cuadro de incidentes, asociado a una representacin esquemtica del sistema de informacin y de las lneas de defensa.

2. Elaboracin de la organizacin y de la arquitectura general del sistema (la profundidad del dispositivo). Los puntos de control y de evaluacin deben definirse en esta etapa. Esta elaboracin debe llevarse a cabo lo antes posible en los proyectos, puesto que permite identificar las barreras, la gravedad de los incidentes de seguridad (en funcin de la cantidad de barreras residuales) y las lneas de defensa.

3. Elaboracin de la poltica de defensa que abarca dos partes: la primera organiza la informacin y la segunda, la defensa reactiva correspondiente (inter-reaccin, planificacin). Esta etapa define la poltica operativa de la defensa e identifica los puntos de control. Esta poltica de defensa debe permitir la observacin del sistema, el informe de los acontecimientos de seguridad para alimentar el esquema orientativo y la toma de decisiones respecto de los medios de reaccin que deben implementarse. Esta etapa tiene un aspecto operativo y dinmico, mientras que la anterior es ms esttica.

4. La coherencia global del sistema, as como las medidas complementarias implementadas en las etapas anteriores, debe permitir lograr un alto nivel de proteccin. Este nivel tambin debe luego ser demostrable. El objetivo de esta etapa es, por lo tanto, calificar al sistema de informacin en relacin con los criterios de defensa en profundidad.

5. Evaluacin permanente y peridica de la defensa a partir de los mtodos de ataque y de los resultados de la experiencia. Esta etapa corresponde a la parte de control y auditora. Consiste en la actualizacin de la defensa a partir de los resultados de la evaluacin y para integrar las evoluciones. Esta etapa corresponde, por lo tanto, a las operaciones de mantenimiento en condicin segura. Debera desembocar en una decisin de homologacin que debe ser coherente con las evoluciones del sistema a lo largo de todo su ciclo de vida.

Referencias: http://blogs.eset-la.com/laboratorio/2010/05/24/defensa-en-profundidad/ http://www.ssi.gouv.fr/archive/es/confianza/documents/methods/mementodep-V1.1_es.pdf http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/2008/junio/sm0608.mspx

Você também pode gostar