Seguridad En Profundidad, Defense in Depth (DiD)
Upcoming SlideShare
Loading in...5
×
 

Seguridad En Profundidad, Defense in Depth (DiD)

on

  • 1,820 views

Seguridad En Profundidad

Seguridad En Profundidad

Statistics

Views

Total Views
1,820
Views on SlideShare
1,820
Embed Views
0

Actions

Likes
1
Downloads
33
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad En Profundidad, Defense in Depth (DiD) Seguridad En Profundidad, Defense in Depth (DiD) Presentation Transcript

  • Seguridad en ProfundidadDefense in Depth (DiD)
  • Seguridad enProfundidad• Uno de los términos másutilizados en seguridadinformática es "Seguridaden profundidad", por otraparte, cuando revisas laimplementación de esaseguridad se observandistintos errores deconcepto.• La aplicación de variaslíneas de defensa para elmismo recurso es conocidadesde hace tiempo enentornos bélicos.
  • • En la Edad Media se construíanenormes Castillos con muros altos yresistentes para proteger a loshabitantes de una zona.• Para evitar la aproximación demaquinas que pudieran derribar losmuros y las puertas o utilizarescaleras de asalto, sumaban unasegunda línea de defensa, El Foso,inundado de agua o aceite (parapoder incendiarlo).• Esto constituía una barrera difícil detraspasar para el enemigo, estatáctica se emplea hoy en día enseguridad informática y sedenomina Seguridad Perimetral. View slide
  • Defensa en Profundidad• Defensa en profundidad no es un concepto nuevo.Se refiere a una estrategia militar que tiene porobjetivo hacer que el atacante pierda el empujeinicial y se vea detenido en sus intentos al requerirlesuperar varias barreras en lugar de una.Al igual que un campo de batalla, nuestrasinfraestructuras de tecnología son una complejaformación de elementos que en conjunto alberganuno de los activos más valiosos para las empresas:los datos. View slide
  • Podemos visualizar esta infraestructura como una serie decapas donde los datos ocupan el último nivel, precedidos decontenedores como lo son las localidades físicas, elperímetro, la red, los servidores y las aplicaciones.
  • De esta forma, cada capa de nuestra infraestructurarepresenta una barrera para el atacante en sucamino hacia el objetivo final de acceder a los datosconfidenciales, de manera que si falla cualquiera delos controles en una capa haya defensas adicionalesque contengan la amenaza y minimicen lasprobabilidades de una brecha.
  • Defensa en profundidad es la estrategia prácticapara lograr seguridad de la información en entornosaltamente conectados. Se basa en la aplicacióninteligente de las técnicas y tecnologías que existenhoy en día.La estrategia se recomienda un equilibrio entre lacapacidad de protección y costo, rendimiento yconsideraciones operativas.
  • Seguridad en Profundidad• Uno de los puntos débiles de la seguridadperimetral, es que si el ataque se produce en elinterior, o si traspasa la línea de defensa,seguramente habrás perdido la batalla.• Muchos ataques informáticos o robo de datos, seproduce desde el interior de la propia empresa,bien por la colaboración de algún empleado,muchas veces de forma no intencionada, o bienporque el acceso a equipos del interior es posible.
  • • La Redundancia de Sistemas de Defensa, porejemplo dos Firewall, es útil solo cuando esdiferente, es decir, si un cortafuegos o unantivirus tiene una vulnerabilidad, de nada nospuede servir instalar dos, volviendo al ejemplodel castillo, tenían un muro y un foso, obstáculosdiferentes que se complementaban a la hora demantener la defensa.
  • Los adversarios, motivaciones, tipos deataque• Para resistir con eficacia los ataques en contra de suinformación y sistemas de información, unaorganización necesita para caracterizar a susadversarios, sus motivaciones potenciales, y sus clasesde ataque.• Los adversarios potenciales podrían ser: los Estadosnacionales, los terroristas, los criminales, piratasinformáticos o competidores corporativos.• Sus motivaciones pueden incluir: recogida deinformación, robo de propiedad intelectual,denegación de servicio, la vergüenza, el orgullo o sóloen la explotación de un blanco notable.
  • • Sus clases de ataque pueden incluir: monitoreopasivo de las comunicaciones, ataques activos dered, ataques de cerca en la explotación deinformación privilegiada, y los ataques a través delos proveedores de la industria de los propiosrecursos de tecnología de la información.• También es importante para resistir los efectosperjudiciales de no maliciosos eventos tales comoincendios, inundaciones, apagones y errores delusuario.
  • Seguridad de laInformación• Seguridad de la información se logra cuando lossistemas de información y la información estánprotegidos contra este tipo de ataques a través dela aplicación de los servicios de seguridad, talescomo: disponibilidad, integridad, autenticación,confidencialidad y no repudio.
  • Defender las redes eInfraestructura• Proteger los locales y de área amplia (porejemplo, las redes de comunicación deataques de denegación de servicio)• Proporcionar confidencialidad y la protecciónde la integridad de los datos transmitidos através de estas redes (por ejemplo, uso deencriptación y medidas de seguridad de flujode tráfico para resistir el monitoreo pasivo)• Defender los límites Enclave (porejemplo, cortafuegos y detección deintrusiones despliegan para resistir los ataquesde red activos)• Defender el entorno informático (porejemplo, proporcionar controles de acceso enlos hosts y servidores para resistirprivilegiada, cerca del in-, y los ataques dedistribución).
  • Defensas en capas.Incluso los mejores productos disponibles deaseguramiento de la información tienendebilidades inherentes. Por lo tanto, es sólo unacuestión de tiempo antes de que un adversarioencuentra un explotable.
  • Capa 1, Políticas, procedimientos y educaciónEs una capa “humana”. Dirigida a las personas.No habla de tecnología, sino de cómo lograr quelas personas cuiden de los activos de informacióncon responsabilidad. Rodeando todas las capasdel modelo de seguridad se encuentran lasdirectivas y procedimientos que la organizaciónnecesita establecer a fin de cumplir y admitir losrequisitos de cada nivel.En muchos casos, el desconocimiento de unriesgo puede llevar consigo infracciones en laseguridad, por lo que el aprendizaje tambiéndebe formar parte integrante de cualquiermodelo de seguridad
  • Capa 2, Seguridad Física¿De qué vale el mejor firewall, la detección deintrusión en nuestro acceso a Internet, y unantivirus de host fantástico, si nuestro Centro deCómputos no tiene llave?Los riesgos se encuentran en el acceso físicode un atacante a un activo físico. Esta capaintegra todas las anteriores, puesto que elacceso físico a un activo puede permitir elacceso a las demás capas del modelo dedefensa en profundidad. Aquí, lapreocupación principal para lasorganizaciones que utilizan sistemas antivirus esimpedir que los archivos infectados salten lasdefensas de las redes perimetral e interna.
  • Capa 3, PerímetroLa primera línea de defensa lógica. Firewalls, detección deintrusos, cuarentena para nuestros usuarios remotos (VPN), etc.Los riesgos de la capa de red perimetral (también denominada zonadesmilitarizada, DMZ o subred protegida) tienen su origen en el posibleacceso por parte de un atacante a las redes de área extensa (WAN) ylos niveles de red que conectan. Los principales problemas se centranen los puertos TCP (protocolo de control de transmisión) y UDP(protocolo de datagrama de usuario) disponibles que utiliza la red.
  • • Capa 4, RedSe refiere a nuestra red interna. IPSec, ocultando el tráfico entre mishosts, es un mecanismo propio de esta capa. Las VLANs, aunque no sonespecíficamente utilizadas por motivos de seguridad, también puedenservirnos para aislar servicios, aplicar ACLs, etc.Los riesgos para las redes internas de las organizaciones estánrelacionados con los datos confidenciales que se transmiten a travésellas. Los requisitos de conectividad para las estaciones de trabajoclientes en estas redes internas, también suponen algunos riesgosasociados.
  • • Capa 5, HostLa defensa del host, de nuestras laptops oservidores, se basa en firewalls (incluido en lossistemas operativos modernos), antivirus, parcheo,hardening, etc.Mucho mejor, si estas tecnologías reportan a unaconsola central, que maneja a la vez, mecanismosde otras capas del modelo.Por ejemplo, en el mundo Microsoft™, los serviciosde cuarentena provistos por NAC (Control deAcceso a la Red) pueden, como respuesta a unmalware detectado por el antivirus de host,desconectar al equipo de la red local, y forzarmedidas de remediación, como un escaneo dedisco.
  • Capa 5, HostEsta es la capa en la que se centran los proveedores que ofrecen Service Packsy revisiones con el objetivo de tratar las amenazas de software malintencionado.En ella, el riesgo proviene de los atacantes que se aprovechan de lasvulnerabilidades en los servicios que ofrecen el host o el dispositivo.Un buen ejemplo. En este caso, en lo que las organizaciones ponen más empeñoes en impedir el acceso a los archivos binarios que componen el sistemaoperativo, así como el acceso al host a través de vulnerabilidades en los serviciosde escucha.
  • • Capa 6, AplicaciónSoftware seguro por diseño, no por accidente. Debe usarse metodología decódigo seguro para desarrollar.El riesgo en esta capa se debe a las vulnerabilidades que un atacante podríaaprovechar para obtener acceso a las aplicaciones en ejecución. Todocódigo ejecutable que un autor de software malintencionado pueda reunirfuera de un sistema operativo se puede utilizar para atacar un sistema. Lasprincipales preocupaciones de la organización en esta capa son el acceso alos archivos binarios que componen las aplicaciones, el acceso al host.
  • • Capa 7, DataLa capa “de adentro” del Modelo. La última frontera. La forma más efectiva de proteger ladata, independientemente de donde se encuentre, es cifrándola, ocultándola de quienesno tienen necesidad de conocerla o usarla. El uso de certificados digitales nos asegura laintegridad y confidencialidad de la data, a un costo muy razonable. Comprar un antivirus noes hacer seguridad. El acercamiento multicapa es la clave del éxito.El riesgo en esta capa se debe a las vulnerabilidades que un atacante podría aprovecharpara obtener acceso a los datos de configuración y organización, o cualquier dato que seaexclusivo de un dispositivo que utiliza la empresa. Por ejemplo, los datos empresarialesconfidenciales, los datos de los usuarios o la información privada de los clientes se incluiríanen esta capa. Lo que más preocupa a una organización en esta capa del modelo son losproblemas legales y empresariales que se pueden derivar de la pérdida o el robo de datos,así como los problemas operativos que las vulnerabilidades pueden descubrirán el host o enlas aplicaciones.
  • Defensa en profundidad• Modelo de seguridad por capas :o Aumenta las opciones de detección de intrusoso Disminuye el riesgo de que los intrusos logren supropósitoDirectivas, procedimientosy concienciaciónRefuerzo del sistemaoperativo, administración deactualizaciones, autenticación, HIDSFirewalls, sistemas de cuarentenaen VPNGuardias deseguridad, bloqueos, dispositivos deseguimientoSegmentos de red, IPSec, NIDSRefuerzo de lasaplicaciones, antivirusACL, cifradoProgramas de aprendizajepara los usuariosSeguridad físicaPerímetroRed internaHostAplicaciónDatos
  • Importancia de la seguridad enlas aplicaciones• Las defensas perimetrales proporcionanuna protección limitada• Muchas defensas basadas en hosts noson especificas de las aplicaciones• En la actualidad, la mayor parte de losataques se producen en la capa deaplicación
  • Importancia de la seguridaden la información• Proteja la información como última línea dedefensa• Configure los permisos de archivo• Configure el cifrado de los datoso Protege la confidencialidad de la información cuando laseguridad física se ve comprometida
  • Recomendaciones para los servidoresde aplicacionesConfigure el sistema operativo básico para que seaseguroAplique los Service Packs y revisiones del sistemaoperativo y de las aplicacionesInstale o habilite únicamente los servicios necesariosAsigne los permisos mínimos a las cuentas de lasaplicacionesAplique los principios de defensa en profundidadpara aumentar la protecciónAsigne únicamente aquellos permisos necesariospara realizar las tareas requeridas
  • Dependencias de seguridad deExchange• La seguridad de Exchange depende de:o La seguridad del sistema operativoo La seguridad de la redo La seguridad de IIS(si se utiliza OWA)o La seguridad del cliente(Outlook)o La seguridad de Active DirectoryRecuerde: defensaen profundidad
  • Seguridad en los servidores Exchange• Servidores Back-End de Exchange 2000o Aplique la plantilla de seguridad básica y la plantilla incrementalpara Back-End de Exchange• Servidores Front-End de Exchange 2000o Aplique la plantilla de seguridad básica y la plantilla incrementalpara Front-End de Exchangeo Desmonte los almacenes privados y públicos• Servidor OWA de Exchange 2000o Aplique Bloqueo de seguridad de IIS, incluido URLScan• Servidor Back-End de Exchange 2003o Aplique plantillas de seguridad de protocolo• Servidor Front-End y de OWA de Exchange 2003o Bloqueo de seguridad de IIS y URLScan integrados con IIS 6.0o Utilice el modo de aislamiento de aplicaciones
  • Aspectos de seguridad en losservidores Exchange• Seguridad del acceso a los servidores Exchangeo Bloqueo del acceso no autorizado• Seguridad en las comunicacioneso Bloqueo y cifrado de las comunicaciones• Bloqueo del correo no deseadoo Filtrado del correo entranteo Restricciones de reenvío: no ayude a los sistemas de envío decorreo no deseado• Bloqueo de los mensajes de correo electrónico noseguroso Detección de viruso Bloqueo de los archivos adjuntos
  • Configuración de la autenticación,parte 1• Proteja la autenticación de los clientes Outlook• Configure Exchange y Outlook 2003 para utilizar RPCsobre HTTPS• Configure SPA para cifrar la autenticación de losclientes de protocolos InternetRecuerde: una autenticación segura no equivalea cifrar los datos
  • Configuración de la autenticación,parte 2Método de autenticación ConsideracionesAutenticación básica  No segura, a menos que requiera SSLAutenticación integrada Compatibilidad limitada en los clientes,problemas con servidores de seguridadAutenticaciónDigest Compatibilidad limitada en los clientesAutenticación basadaen formularios Capacidad de personalizar la autenticación Amplia compatibilidad con clientes Disponible con Exchange Server 2003 OWA admite variosmétodos de autenticación:
  • Cifrado de un mensajeActive DirectoryControlador de dominioCliente 1Cliente 2SMTP VS1SMTP VS 2Se busca la clave pública del cliente 2El mensaje se envía con S/MIMEEl mensaje se cifracon una clavecompartidaMensajenuevo1234El mensajellega cifrado5La clave privadadel cliente 2 seutiliza paradescifrar la clavecompartida que,a su vez, seemplea paradescifrar elmensaje6SMTP (Simple Mail Transfer Protocol)S/MIME (Secure/Multipurpose Internet Mail Extensions)
  • Bloqueo de correo no deseado enExchange 2000• Cierre de reenvíos• Protéjase de la suplantación de direcciones• Impida que Exchange resuelva los nombres dedestinatario en cuentas GAL• Configure búsquedas DNS inversas
  • Bloqueo de correo no deseadoen Exchange 2003• Utilice características adicionales en Exchange Server2003o Soporte para listas de bloqueo en tiempo realo Listas globales de direcciones rechazadas y aceptadaso Filtrado de destinatarios y remitenteso Mejoras en la protección contra el reenvíoo Integración con Outlook 2003 y filtrado de correo no deseado de terceros
  • Configuración de la protección contra elcorreo no deseado de ExchangeProtección contra el reenvío
  • Bloqueo de mensajes no seguros• Implemente gateways antiviruso Supervisión de los mensajes entrantes y salienteso Actualización frecuente de las firmas• Configure la seguridad en los archivos adjuntos deOutlooko La seguridad del explorador Web determina si los archivos adjuntos se puedenabrir en OWA• Implemente ISA Servero Message Screener puede bloquear los mensajes entrantes
  • Uso de permisos para protegerExchangeModelos de administraciónCentralizada Descentralizada Delegación de permisos Creación de grupos administrativos Uso de roles administrativos Delegación del control administrativo
  • Mejoras en Exchange Server 2003• Muchas configuraciones son seguras de formapredeterminada• Permisos más restrictivos• Nuevas características de transporte de correo• Nuevo Asistente para conexión a Internet• Soporte para autenticación entre forest
  • Defensa en profundidadEficiencia ContinuidadAjuste del rendimientoSistema ExchangePolíticasGestión de capacidadSeguridadAlmacenamientoAdministraciónActualizaciones de hardwareRendimientoMonitorizaciónRecuperación ante desastresSoporte técnicoAntivirusMonitorización de eventosAdministraciónde cambiosDirectivas de seguridadAspectos relativos a firewallsPolíticas del sistema ExchangePertenencia a grupos de Active DirectoryUPSPruebas de recuperaciónMonitorización de disponibilidadGestión de disponibilidadPolíticas de grupo Copia de seguridad
  • Diez principios fundamentales para protegerExchangeInstale los Service Pack más recientesInstale todas las revisiones de seguridad aplicablesEjecute MBSA (Microsoft Baseline Security Analyzer)Compruebe de la configuración de reenvíoDeshabilite o proteja las cuentas conocidasUtilice una solución antivirus por capasUtilice un firewallEvalúe ISA (Internet Security and Acceleration) ServerProteja OWA (Outlook Web Access)Implemente una estrategia de copia de seguridad12345678910
  • Configuración básica de seguridad• Aplique Service Packs y revisioneso Utilice MBSA (Microsoft Baseline Security Analyzer) para detectar lasactualizaciones de SQL no aplicadas• Deshabilite los servicios que no se utiliceno MSSQLSERVER (obligatorio)o SQLSERVERAGENTo MSSQLServerADHelpero Microsoft Searcho Microsoft DTC
  • Amenazas comunes para los servidores debases de datos y medidas preventivasServidor SQLExploradorAplicaciónWebAcceso externo noautorizadoInserciónde SQL“Crackear“contraseñas Espionajede redPuntos vulnerables de la redNo se bloquean los puertos SQLPuntos vulnerablesde la configuraciónCuenta de servicio condemasiados privilegiosPermisos poco restringidosNo se utilizan certificadosPuntos vulnerables de lasaplicaciones WebCuentas con demasiados privilegiosValidación semanal de las entradasFirewall internoFirewall perimetral
  • Seguridad del SO• Configure la cuenta de servicio de SQL Server con losmínimos permisos posibles• Elimine o deshabilite las cuentas que no se utilicen• Proteja el tráfico de autenticaciónSeguridad de la red• Limite SQL Server para que utilice TCP/IP• Refuerce la pila TCP/IP• Restrinja los puertos
  • Logins, usuarios y funciones• Utilice una contraseña segura para la cuentade administrador del sistema (sa)• Elimine la cuenta de usuario invitado (guest) deSQL• Elimine el login BUILTINAdministradores• No conceda permisos para el rol público
  • Archivos, directorios y recursoscompartidos• Compruebe los permisos de los directorios de instalación de SQLServer• Compruebe que el grupo Everyone no tiene permisos para losarchivos de SQL Server• Proteja los ficheros de log de la instalación• Proteja o elimine las herramientas, utilidades y SDK• Elimine los recursos compartidos innecesarios• Restrinja el acceso a los recursos compartidos necesarios• Proteja las claves del Registro con ACL
  • Seguridad de SQL• Establezca laautenticación comoSólo Windows• Si debe utilizar laautenticación de SQLServer, compruebe quese cifra el tráfico deautenticación
  • Auditoría de SQL• Registre todos los intentos erróneos de iniciar sesión enWindows• Registre las acciones erróneas y correctas en el sistemade archivos• Habilite la auditoría de inicios de sesión de SQL Server• Habilite la auditoría general de SQL Server
  • Seguridad de los objetos de base de datos• Elimine las bases de datos de ejemplo• Proteja los procedimientos almacenados• Proteja los procedimientos almacenados extendidos• Limite el acceso de cmdExec a la función sysadmin• Las consultas SQL pueden contener informaciónconfidencialo Utilice procedimientos almacenados siempre que sea posibleo Utilice vistas en lugar de permitir el acceso directo a las tablas• Implemente las recomendaciones de seguridad paralas aplicaciones basadas en WebUso de vistas y procedimientos almacenados
  • Seguridad de las aplicaciones Web• Valide todos los datos de entrada• Proteja la autenticación y la autorización• Proteja los datos confidenciales• Utilice cuentas de servicio y proceso con los privilegiosmínimos• Configure la auditoría y el registro• Utilice métodos estructurados de tratamiento deexcepciones
  • Diez principios básicos para proteger SQL ServerInstale los Service Packs más recientesEjecute MBSAConfigure la autenticación de WindowsAísle el servidor y realice copias de seguridad de sucontenidoCompruebe la contraseña del usuario saLimite los privilegios de los servicios de SQL ServerBloquee los puertos en el servidor de seguridadUtilice NTFSElimine los archivos de configuración y las bases dedatos de ejemploAudite las conexiones12345678910Instale los Service Packs más recientesEjecute MBSAConfigure la autenticación de WindowsAísle el servidor y realice copias de seguridad de sucontenidoCompruebe la contraseña del usuario saLimite los privilegios de los servicios de SQL ServerBloquee los puertos en el servidor de seguridadUtilice NTFS
  • • La idea de este modelo es muy sencilla: si esposible proteger a un activo de la organizacióncon más de una medida de seguridad, hágalo.• El objetivo del modelo también es claro: para queun atacante llegue a un dato o información, debepoder vulnerar más de una medida de seguridad.Seguridad en Profundidad
  • Seguridad en Profundidad• Obviamente que aplicar un control de seguridadtiene un costo asociado, y por lo tanto seránecesario evaluar si el valor de la información aproteger justifica una, dos, tres, o las capas deseguridad que sean necesarias. Pero mientras loscostos lo justifiquen, el modelo pretende protegerla información sensible de forma tal que unatacante si llegara a sortear algún mecanismo deseguridad, esto no sea suficiente para llegar a lainformación corporativa.
  • Gracias