¿Cuáles son algunos buenos ejemplos de seguridad en capas?

La seguridad se ha convertido en algo esencial no solo para las organizaciones sino también para los individuos. Desafortunadamente, el avance continuo en Tecnología abre más organizaciones y personas que usan estas tecnologías a varios riesgos.

La seguridad en capas (defensa en profundidad) es una forma en que podemos abordar mejor algunos de estos desafíos.

La seguridad por capas (defensa en profundidad) implica el uso de múltiples capas de controles de seguridad para proteger un sistema, dispositivo o infraestructura.

Existen varios controles de seguridad, algunos de los cuales se enumeran a continuación. El uso de más de uno de estos controles constituye seguridad en capas (defensa en profundidad)

  • Seguridad centrada en datos
  • Cifrado
  • Cortafuegos (hardware o software)
  • Hashing contraseñas
  • Sistemas de detección de intrusiones (IDS)
  • Registro y auditoria
  • Autenticación multifactor
  • Escáneres de vulnerabilidad

Vale la pena señalar que la seguridad en capas (defensa en profundidad) no necesariamente detiene al atacante de la explotación del sistema, aunque en algunos casos puede (dependiendo de la experiencia del atacante, el sistema en cuestión, el control de seguridad implementado en el sistema) pero Su objetivo principal es reducir la velocidad del atacante para darle tiempo a la organización (víctima) para combatir la violación .

En pocas palabras, la defensa en profundidad es un concepto de postura de seguridad efectiva que emplea múltiples herramientas y diferentes técnicas para ralentizar a un atacante.

NB: Considera tu casa. Tienes una cerradura en tu puerta, perros, valla y un circuito cerrado de televisión. Cada uno de estos proporciona una capa de seguridad (explicación del laico de la seguridad en capas (defensa en profundidad).

La seguridad de la información, como los ogros, es muy parecida a una cebolla. Comenzando en el perímetro y avanzando hacia el núcleo:
1) servicio de prevención DDOS
2) Firewall, IPS / IDS, detección APT, ACL
3) DMZ
4) Más de # 2
5) red encriptada
6) Cortafuegos de aplicaciones
7) Cortafuegos host
8) Cifrado de datos

Y luego supervisar toda la operación es un SEIM para procesar, analizar y correlacionar el volumen de registros que escupen. También puede incluir Monitoreo basado en varianza, Detección de cambios, Factor 2, Gestión de identidad privilegiada, escaneo de vulnerabilidades, pruebas de pentración y análisis de código. Probablemente me perdí un montón, siéntase libre de agregar. La teoría detrás de las capas es proporcionar múltiples áreas en las que puede detener / detectar / contener y atacar usando una variedad de tecnologías y técnicas. Aquí está el wiki Defense en profundidad (informática), pero es un poco ligero en el contenido. Recomiendo SANS Institute: Reading Room para una buena perspectiva de todo esto.

Hoy en día, la seguridad en las TIC tiene muchas más capas de las esperadas.

Eche un vistazo a algunas de las capas de seguridad más comunes:

  • seguridad física con sus propias subcapas, consulte http: //scitechconnect.elsevier.c
  • nivel en chips electrónicos, consulte el enfoque de Intel: la protección de datos con seguridad asistida por hardware o las amenazas de seguridad informática actuales requieren soluciones de hardware
  • nivel de seguridad de la placa base, vea – GIGABYTE – La seguridad de los datos nunca ha sido tan fácil
  • nivel de hardware especializado, como HSM, consulte Módulo de seguridad de hardware
  • nivel de seguridad del firmware, consulte Seguridad del firmware del sistema
  • nivel de SO, como Windows 10, vea Por qué Windows 10 es el Windows más seguro
  • seguridad de red con sus propias subcapas, consulte https://www.sans.org/reading-roo
  • nivel de software de seguridad especializado, como antimalware, consulte El mejor software antimalware de 2016 | Los diez mejores comentarios
  • Seguridad general de la aplicación con sus propias subcapas, consulte Defensa en capas para aplicaciones de software
  • Seguridad de aplicaciones web con sus propias subcapas, consulte https://www.sans.org/reading-roo
  • seguridad administrativa con sus propias subcapas, consulte IBM Knowledge Center
  • seguridad de datos, ver Defensa en profundidad: Protección por capas y seguridad de datos – Recursos de InfoSec
  • seguridad personal, consulte http://www.aig.com/Chartis/inter

Normalmente miro 6 capas diferentes de seguridad de la información:

  1. Humanos: cada una de las mejores prácticas de sus usuarios para administrar datos / contraseñas y evitar ataques de phishing.
  2. Físico: asegúrese de que nadie pueda entrar al armario de su servidor y robar o dañar su equipo.
  3. Punto final: use la protección de punto final para evitar que los usuarios ejecuten código malicioso en sus computadoras portátiles / móviles, etc.
  4. Red: encripte las comunicaciones a través de la red (VPN), asegúrese de que solo las personas adecuadas puedan acceder a la red de maneras muy específicas (NGFW).
  5. Aplicación: parchee sus aplicaciones regularmente (lo estoy mirando a usted, Flash) y pruébelas en busca de vulnerabilidades como inyección SQL, XSS, etc.
  6. Datos: sepa dónde reside su información confidencial, implemente un modelo de privilegios mínimos para que solo las personas adecuadas tengan acceso, y monitoree y alerta sobre actividades de acceso sospechosas.

Puede leer más sobre este enfoque aquí: La guía definitiva para la seguridad en capas

Tomaré un enfoque diferente aquí e intentaré explicarlo a un nivel muy fino con un ejemplo de uno de los servicios más populares para acceso remoto, es decir, SSH.

La seguridad en capas implica la implementación de múltiples capas de mecanismos de defensa para asegurar un servicio. Este enfoque también se conoce como Defensa en profundidad.

Así es como podemos aplicar la seguridad en capas para SSH. SSH se ejecuta en la capa de aplicación y se puede asegurar en varias capas en los sistemas operativos.

  1. Golpe de puertos: abra los puertos a pedido. Con esta técnica, abrimos el puerto SSH cuando es necesario. Knockd en distribuciones basadas en Debian y Fedora puede ayudarlo a lograr esto. Especificando una secuencia de puertos, podemos abrir y cerrar los puertos instruyendo a iptables para que modifique las reglas sobre la marcha.
  2. Usando TCP Wrappers. SSH ofrece soporte para TCP Wrappers, por lo tanto, proporciona una capa adicional de seguridad.
  3. Usar configuraciones aptas para SSH, como el uso de una comunicación sin contraseña para el servidor, ejecutar SSH en un puerto diferente en contraste con el puerto estándar 22 (ejemplo de seguridad a través de la oscuridad), lo que limita el acceso SSH a un conjunto específico de usuarios / grupos .

¡Espero eso ayude!

La seguridad en capas, también conocida como defensa en capas, describe la práctica de combinar múltiples controles de seguridad atenuantes para proteger los recursos y los datos.

El término tiene cierta similitud con la defensa en profundidad, un término adoptado de una estrategia militar que involucra múltiples capas de defensa que resisten la penetración rápida de un atacante pero rinden en lugar de agotarse por tácticas demasiado rígidas. A medida que avanza la incursión, los recursos se consumen y el progreso se ralentiza hasta que se detiene y se regresa. El uso del aseguramiento de la información del término “defensa en profundidad” supone algo más que el simple despliegue de herramientas de seguridad técnicas; también implica planificación de políticas y operaciones, capacitación de usuarios, medidas de seguridad de acceso físico y participación directa del personal de aseguramiento de la información en el tratamiento de intentos de obtener acceso no autorizado a recursos de información. Dentro de una estrategia de seguridad en defensa, la seguridad en capas es considerada por algunos [¿quién?] Como una mera táctica dilatoria utilizada para ganar tiempo para aprovechar los recursos de seguridad para hacer frente a las actividades de un pirata informático malicioso.

Puede visitar BlueTalon: la mejor seguridad centrada en datos para obtener más información al respecto.

¿Depende de dónde te gustaría postular? ¿Está en la capa de red o en la capa de aplicación o en los sistemas finales?

Lo que Jason Elizaitis sugirió es una descripción general. Además de su respuesta, por ejemplo, para una infraestructura de servidor de aplicaciones, se recomienda que el servidor host de la aplicación y la base de datos backend estén en un servidor diferente y en un segmento de red diferente. La prueba de seguridad de la aplicación debe realizarse una vez que la infraestructura de la aplicación esté lista para pasar al segmento de producción. El endurecimiento de los servidores debe hacerse y más otros detalles que debe tener en cuenta.

También en sistemas finales, puede aplicar la seguridad en capas, como tener antivirus, fortalecer su sistema, acceso controlado, cifrado, etc.

El concepto de seguridad en capas es muy amplio, lo que siento y puede diseñarse más específicamente según sus requisitos y lo que desea proteger.

La seguridad en capas no solo significa algunas tecnologías o dispositivos que se implementan, sino también diversos factores como su configuración y el lugar donde se implementa, el endurecimiento de los dispositivos y servidores, el diseño, etc.

Lo que creo es que el diseño debe estar en su lugar para cumplir con sus requisitos y lo que está tratando de proteger. El diseño no debe construirse según su presupuesto, sino más bien lo que desea proteger, dónde y cómo. El solo hecho de tener grandes dispositivos no te protegerá, pero la forma en que lo estás usando y configurando, desempeña un papel importante en la seguridad por capas.

Hmmm Bueno, hay “capas” en el protocolo TCP / IP, que es el protocolo principal utilizado en Internet. Una capa (inferior) se usa para que las máquinas pasen datos a otras máquinas en la red local. Una capa superior se usa para que las máquinas pasen datos a máquinas en otras redes (usando las capas inferiores y pasando por uno o más enrutadores). Sin embargo, se utiliza una capa superior para que un programa en una máquina envíe datos a otro programa en otra máquina (a través de todas las capas inferiores). En cada capa puede tener herramientas y métodos de seguridad especializados para proteger la integridad de los datos en esa capa.

La última tendencia para responder a las amenazas cibernéticas avanzadas es responder con la capa habilitada por el aprendizaje automático y la inteligencia artificial. Las tecnologías de código abierto junto con la ciencia de datos son clave aquí. Vea a continuación el blog para más información sobre esto. Seguridad cibernética impulsada por IA y aprendizaje automático