Defensa en profundidad

¿Qué es la defensa en profundidad?

La Defensa en Profundidad es una estrategia de seguridad informática que afirma que no se puede confiar en que las medidas de seguridad defensivas individuales proporcionen una protección suficiente y que los controles de seguridad defensivos deben ser estratificados para mitigar el riesgo de manera eficaz. El principio de Defensa en Profundidad va más allá de la seguridad informática y se aplica a todos los tipos de controles de seguridad que protegen contra ataques malintencionados y catástrofes naturales.

El enfoque de Defensa en Profundidad pretende reducir de forma holística el riesgo de ciberseguridad en entornos informáticos complejos formados por hardware y software con dependencias interconectadas. La Defensa en Profundidad pretende proporcionar una arquitectura de seguridad informática resistente para la confidencialidad, integridad y disponibilidad, incluso si uno o más componentes se han visto comprometidos.

Defensa en profundidad para la ciberseguridad

Dado que la Defensa en Profundidad asume que cualquier individuo o conjunto de controles de seguridad puede verse comprometido, un enfoque holístico de la seguridad debe compensar protegiendo cada activo con sus controles de seguridad granulares. Se trata de una suposición lógica: hay muchos escenarios posibles en los que un ciberatacante podría tener el control de los sistemas internos, como si un dispositivo USB troyanizado se conecta a un dispositivo local o un correo electrónico de phishing obtiene acceso inicial al ordenador de un empleado.

Un enfoque de defensa en profundidad de la seguridad de las redes

La topografía de red suele conceptualizarse como zonas de red internas y externas separadas por un perímetro de red que puede incluir una zona desmilitarizada (DMZ). Una DMZ se encarga de proteger los recursos internos de la red del acceso no autorizado a través de la Internet pública, al tiempo que permite el acceso legítimo autorizado. Las defensas perimetrales se apoyan en dispositivos de seguridad como cortafuegos de nueva generación y sistemas de detección y prevención de intrusiones (IDPS). Sin embargo, la Defensa en Profundidad asume que los recursos internos son inherentemente vulnerables a pesar de la seguridad ofrecida por las defensas del perímetro de la red. 

Algunos controles de seguridad de TI que suelen combinarse para formar un enfoque de Defensa en Profundidad de la seguridad de la red incluyen:

  1. Aplicar una autenticación sólida y una autorización estricta de mínimos privilegios a todos los sistemas y datos internos y en la nube.
  2. Segregue las redes internas con VLAN para aislar los sistemas y datos confidenciales en un dominio de red independiente.
  3. Aplicar mecanismos de autenticación de nivel empresarial que utilicen una infraestructura de clave pública (PKI) que requiera certificados instalados en cada dispositivo.
  4. Utilizar las mejores prácticas de seguridad de red, como cortafuegos, listas de direcciones MAC aceptadas, direcciones IP estáticas, IDS e IPS, filtrado de contenidos y tecnología de bloqueo de URL para una seguridad de red interna detallada.
  5. Utilizar el cifrado para proteger la confidencialidad de los datos en su tránsito por redes internas y externas.
  6. Mantener actividades continuas de gestión de vulnerabilidades para detectar debilidades de seguridad en todo el entorno informático y mitigar cualquier vulnerabilidad identificada lo antes posible.
  7. Limite las aplicaciones y servicios de cada puesto final a sólo los necesarios e instale y configure productos de seguridad de puestos finales para detectar y responder a cualquier ataque que llegue con éxito a un puesto final.

Defensa En profundidad del diseño de aplicaciones

La defensa en profundidad aplicada al diseño de aplicaciones web y en la nube utiliza un enfoque de "no confiar en nadie, validar todo" para reforzar la autenticación y la autorización. 

Algunas medidas de seguridad que pueden utilizarse para apoyar un enfoque de Defensa en Profundidad en el diseño de aplicaciones incluyen:

  • Disponga de sólidos controles de seguridad de acceso que requieran un elevado espacio de claves de acceso y asegúrese de que las contraseñas se cambian periódicamente para reducir el impacto potencial de las contraseñas perdidas o robadas.
  • Exigir la autenticación multifactor MFA para proteger las cuentas de una contraseña perdida o robada.
  • Evaluar los contextos del usuario, como el agente de usuario del dispositivo, la geolocalización y los patrones de comportamiento.
  • Emplear un principio de confianza cero para obligar a los usuarios a volver a autenticarse cuando realicen acciones delicadas como compras o cambios en la configuración de la cuenta.
Si está buscando una forma eficiente y eficaz de habilitar la seguridad de red para su organización, la solución CylanceGATEWAY™ de ZTNA potenciada por IA es el punto de partida perfecto. Establece sin problemas una conectividad segura a las aplicaciones empresariales independientemente del dispositivo, lo que permite a las empresas proporcionar un acceso escalable solo saliente a los recursos internos. Combinado con CylancePROTECT® EPP, CylanceOPTICS® EDR, y la autenticación de usuario y análisis de comportamiento (UEBA) producto CylancePERSONA, CylanceGATEWAY proporciona a su organización todo lo que necesita para mantener a los empleados conectados, protegidos y productivos, ya sea que estén de viaje, en la oficina o trabajando desde casa.