La seguridad por capas de Defense in Depth (DiD)

Antes de que se masificará el trabajo en remoto, los edificios de oficinas únicamente daban acceso a la información a los empleados con credenciales y una cuenta de directorio activo junto con un ordenador portátil corporativo con permisos para acceder a los archivos de la empresa. En esta situación, el riesgo era menor, pues las empresas dependían solo de centros de datos físicos que estaban protegidos por capas tangibles.

Sin embargo, las amenazas cibernéticas evolucionan y se vuelven cada vez más maliciosas. Asimismo, a medida que las amenazas evolucionan también evoluciona la ciberseguridad, de este modo surge Defense in Depth (DiD). DiD proporciona un nuevo enfoque sólido y completo para la seguridad moderna.

DiD es una técnica de ciberseguridad que hace uso de diferentes medidas de seguridad para proteger la integridad de la información, de tal forma que, se realiza una protección total de la seguridad empresarial, incluso llegando a ser redundante si es necesario. Esta defensa se basa en la seguridad por capas, y si la defensa se ve comprometida se dispone de capas adicionales para garantizar que las amenazas no sean efectivas.

Este tipo de ciberseguridad tiene su origen en una estrategia militar que consistía en la adopción de diferentes barreras que se colocaban para frenar el avance del enemigo y brindar de tiempo las tropas para poder monitorizar los movimientos de los intrusos, desarrollando así una respuesta. Por tanto, se retrasa el ataque en lugar de tomar represalias de inmediato. En el ámbito de la ciberseguridad DiD incluye la seguridad del usuario final, el diseño de productos y la seguridad de la red.

La estrategia de este sistema radica en su enfoque para combinar herramientas de seguridad avanzadas que protegen los datos y bloquean las amenazas antes de que lleguen a los puntos finales y las redes. Asimismo, incluye la protección de terminales con antivirus y firewalls, que se mantienen como elementos fundamentales de la seguridad completa, pero estos trabajan con nuevos métodos de seguridad para proteger a las compañías.

Arquitectura: seguridad por capas

En el momento actual en el que se encuentra la ciberdelincuencia inteligente, esta es capaz de cambiar rápidamente, y una sola capa de seguridad no es suficiente. Defense in Depth construye una red más segura mediante la superposición y la duplicación de diferentes métodos de protección para minimizar la probabilidad de un ataque.

Así pues, se colocan en capas una serie de defensas como firewalls, antivirus, detectores de intrusos, escaneo de puertos, etcétera. El resultado es que las empresas pueden proteger los puntos débiles que de otro modo existirían si la red dependiera de una sola capa de seguridad.

DiD brinda de tiempo a los ingenieros para poder implementar actualizaciones y medidas contra los atacantes, mientras que las capas de antivirus y firewall bloquean la entrada del ataque. Asimismo, la arquitectura de seguridad se basa en controles diseñados para proteger los aspectos físicos, técnicos y administrativos de la red.

En consecuencia, la arquitectura de seguridad en capas consiste en:

  • Controles físicos: aquellos donde están incluidas medidas de seguridad que impiden el acceso físico a los sistemas TI, como puertas de acceso controladas.
  • Controles técnicos: son aquellas medidas que protegen los sistemas de red mediante hardware o software especializado como los antivirus y los firewalls.
  • Controles administrativos: hace referencia a las medidas de seguridad que consisten en políticas o procedimientos dirigidos a empleados de una empresa, por ejemplo, que los usuarios etiqueten la información sensible o confidencial.

Además, se disponen las siguientes capas de seguridad para proteger las características individuales de la red de cada compañía:

  • Medidas de acceso: estas incluyen controles de autentificación, datos biométricos, VPN y accesos programados.
  • Defensa del puesto de trabajo: puede ser un software de antivirus y antispam.
  • Protección de Datos: donde se incluye el cifrado de datos, algoritmo de transmisión segura y copias de seguridad encriptadas.
  • Defensas perimetrales: hace referencia a los firewalls, sistemas de detección de intrusiones y sistemas de prevención.
  • Supervisión y prevención de ataques a la red: se emplean registros y auditorías de la actividad de la red, escáneres de vulnerabilidades, sandboxing y capacitación de seguridad.

La seguridad por capas de Defense in Depth (DiD)

 

En resumen, existe una capa de seguridad física, una capa de identidad de acceso controlado, una capa perimetral para filtrar ataques a gran escala, una capa de red limitada, una capa informática que asegura el acceso a las máquinas virtuales, y una capa de datos que controla el acceso a los datos comerciales y de clientes.

Casos de uso

Entre los principales usos de este tipo de ciberseguridad destacan la protección del sitio web y la seguridad en la red. Para el primer caso de uso mencionado, la protección del sitio web, es importante proteger al usuario, DiD permite una combinación de ofertas de seguridad y capacitación para bloquear amenazas y proteger datos críticos. Esto se lleva a cabo empleando, por ejemplo, WAF, software antispam, antivirus, etcétera.

Por ello, la existencia de un proveedor que entregue software para proteger a los usuarios finales de los ciberataques puede agrupar varias ofertas de seguridad en un mismo producto, es decir, crear paquetes que incluyan controles antivirus, cortafuegos y controles de privacidad. El resultado es una red de usuario protegida contra ataques de aplicaciones o malware.

El segundo caso de uso mencionado es la seguridad de la red, donde una organización configura un firewall y cifra los datos que fluyen a través de la red y los que se encuentran en reposo. Además, en caso de que los ciberdelincuentes pasen el firewall y obtengan datos de la compañía, estos estarán encriptados.

Dicho de otro modo, se proporciona hasta tres capas de seguridad para la protección de la red, se configura un firewall, se ejecuta un sistema de protección contra intrusos con operadores de seguridad capacitados y se implementa un programa antivirus. Así pues, incluso si los atacantes supera la capa del firewall, el IPS les detecta y les detiene, y si aun así consiguen introducirse en el ordenador de un usuario final e intentan instalar un malware, el antivirus puede detectarlo y eliminarlo.

Players

Existen diferentes competidores que ofrecen este tipo de paquete de soluciones. Entre ellos destacan los de Imperva, Avast o Microsoft Azure.

Imperva ofrece un conjunto completo de soluciones de seguridad de DiD, que proporciona múltiples líneas de defensa para proteger los datos y la red. Este servicio incluye monitorización de base de datos, encriptación de datos y detección de vulnerabilidades. A su vez, brindan soluciones web como protección WAF y DDoS, garantizando una protección de red contra ataques a la capa de aplicación.

Por otro lado, el servicio de Avast proporciona seguridad por capas para pequeñas y medianas empresas utilizando una combinación de varias soluciones de ciberseguridad diseñadas para reducir la superficie de ataque de una red y protegerla desde todos los ángulos. Sobre todo, se centra en el aumento de ataques debido al uso del móvil, los dispositivos IoT y la migración a la nube de muchas empresas, ya que estos tienen la clave de los datos que los ciberdelincuentes quieren adquirir.

También, Microsoft Azure ofrece Azure Sphere como una solución integral de seguridad IoT, que incluye microcontrolador cruzado, sistema operativo y componentes de migración a la nube para la seguridad de dispositivos y para proteger activamente a las empresas y a sus clientes.

Conclusiones

En conclusión, la superposición y la duplicación de procesos de seguridad tiene como resultado la minimización de la probabilidad de un ataque. Actualmente, son diversas las compañías que hacen uso de un servicio de seguridad por capas, ya que un producto de un solo punto de seguridad no es suficiente para proteger a la compañía de la creciente sofisticación de los ataques de los ciber delincuentes.

Defense in Depth brinda a los administradores de tiempo para tomar medidas si ciberdelincuente se infiltra dentro de la red de una organización. Como elementos fundamentales deben existir antivirus y firewalls, para bloquear las entradas de amenazas, protegiendo aplicaciones y datos de la compañía que puedan comprometer su seguridad y la de sus clientes

A pesar de que la redundancia en la seguridad, que puede parecer malgasto económico, emplear una estrategia de seguridad por capas evita que los atacantes obtengan la información que buscan. Esto es gracias a que cuando un producto falla, otro producto de seguridad ya está listo para encargarse del ataque.

En conclusión, emplear un conjunto de herramientas defensivas juntas, como firewalls, protección contra malware, sistemas de detección de intrusos, cifrado de datos y soluciones de auditoría, suprime las brechas de seguridad y los ángulos desprotegidos de las compañías.