¿Qué es la defensa en profundidad?
La Defensa en Profundidad es una estrategia de seguridad informática que afirma que no se puede confiar en que las medidas de seguridad defensivas individuales proporcionen una protección suficiente y que los controles de seguridad defensivos deben ser estratificados para mitigar el riesgo de manera eficaz. El principio de Defensa en Profundidad va más allá de la seguridad informática y se aplica a todos los tipos de controles de seguridad que protegen contra ataques malintencionados y catástrofes naturales.
El enfoque de Defensa en Profundidad pretende reducir de forma holística el riesgo de ciberseguridad en entornos informáticos complejos formados por hardware y software con dependencias interconectadas. La Defensa en Profundidad pretende proporcionar una arquitectura de seguridad informática resistente para la confidencialidad, integridad y disponibilidad, incluso si uno o más componentes se han visto comprometidos.
Defensa en profundidad para la ciberseguridad
Un enfoque de defensa en profundidad de la seguridad de las redes
La topografía de red suele conceptualizarse como zonas de red internas y externas separadas por un perímetro de red que puede incluir una zona desmilitarizada (DMZ). Una DMZ se encarga de proteger los recursos internos de la red del acceso no autorizado a través de la Internet pública, al tiempo que permite el acceso legítimo autorizado. Las defensas perimetrales se apoyan en dispositivos de seguridad como cortafuegos de nueva generación y sistemas de detección y prevención de intrusiones (IDPS). Sin embargo, la Defensa en Profundidad asume que los recursos internos son inherentemente vulnerables a pesar de la seguridad ofrecida por las defensas del perímetro de la red.
Algunos controles de seguridad de TI que suelen combinarse para formar un enfoque de Defensa en Profundidad de la seguridad de la red incluyen:
- Aplicar una autenticación sólida y una autorización estricta de mínimos privilegios a todos los sistemas y datos internos y en la nube.
- Segregue las redes internas con VLAN para aislar los sistemas y datos confidenciales en un dominio de red independiente.
- Aplicar mecanismos de autenticación de nivel empresarial que utilicen una infraestructura de clave pública (PKI) que requiera certificados instalados en cada dispositivo.
- Utilizar las mejores prácticas de seguridad de red, como cortafuegos, listas de direcciones MAC aceptadas, direcciones IP estáticas, IDS e IPS, filtrado de contenidos y tecnología de bloqueo de URL para una seguridad de red interna detallada.
- Utilizar el cifrado para proteger la confidencialidad de los datos en su tránsito por redes internas y externas.
- Mantener actividades continuas de gestión de vulnerabilidades para detectar debilidades de seguridad en todo el entorno informático y mitigar cualquier vulnerabilidad identificada lo antes posible.
- Limite las aplicaciones y servicios de cada puesto final a sólo los necesarios e instale y configure productos de seguridad de puestos finales para detectar y responder a cualquier ataque que llegue con éxito a un puesto final.
Defensa En profundidad del diseño de aplicaciones
La defensa en profundidad aplicada al diseño de aplicaciones web y en la nube utiliza un enfoque de "no confiar en nadie, validar todo" para reforzar la autenticación y la autorización.
Algunas medidas de seguridad que pueden utilizarse para apoyar un enfoque de Defensa en Profundidad en el diseño de aplicaciones incluyen:
- Disponga de sólidos controles de seguridad de acceso que requieran un elevado espacio de claves de acceso y asegúrese de que las contraseñas se cambian periódicamente para reducir el impacto potencial de las contraseñas perdidas o robadas.
- Exigir la autenticación multifactor MFA para proteger las cuentas de una contraseña perdida o robada.
- Evaluar los contextos del usuario, como el agente de usuario del dispositivo, la geolocalización y los patrones de comportamiento.
- Emplear un principio de confianza cero para obligar a los usuarios a volver a autenticarse cuando realicen acciones delicadas como compras o cambios en la configuración de la cuenta.