CiberDefensa en profundidad por función.

Estudiando el libro de CISM 15 de ISACA hace unos meses atrás, me encontré con una figura que me pareció, digna de escribirla en un artículo, yo conocía el modelo de defensa en capas, o modelo de defensa de cebolla, el que se usa bastante en el mundo de la defensa militar, puesto las exigencia deben ser mayores, ya que lo que está en riesgo tiene matices superiores a solo activos de información.

El término defensa en profundidad, también conocido como defensa elástica, se refiere originalmente a una estrategia de defensa militar que consistía en colocar varias líneas defensivas consecutivas en lugar de colocar una línea única muy fuerte. Una de las ventajas de esta estrategia es que el empuje inicial se va perdiendo al tener que superar las distintas barreras. Además la estrategia puede conseguir que la fuerza atacante se disperse, debilitándola por tanto y pudiendo posteriormente el defensor reorganizarse para atacar el punto más debilitado.

Lo interesante es la presentación de los conceptos, que hacen mucho sentido en el dia a dia, cuando he explicado el modelo de defensa en profundidad, una vez recibí un comentario  que nunca me olvidare, de para qué necesitamos tantas capas, quizás no se entiende explicandolo de la forma tradicional, así que a continuación desarrollare la idea en casi extenso (será breve, pero útil).

¿Qué capas tienes el modelo de defensa en profundidad? del centro hacia afuera con ejemplos.

  1. Información (Lo valioso)
  2. Aplicación
  3. Red interna
  4. Red externa
  5. Perímetro
  6. Seguridad Física
  7. Directivas, procedimientos, concientización

Algunos más o menos puristas, le agregan o quitar capas, pero ya es tema de una discusión más en profundidad.

¿Donde viene la novedad, y el título del artículo?

DEFENSA EN PROFUNDIDAD POR FUNCIÓN

Estimado Lector,ya sea un gurú de las cybersec, o un ingeniero entusiasta que desea verificar que hay de cierto de lo que se dice, sobre el nivel de ciberseguridad, consulte lo siguiente cuando le hablen de la gran resiliencia de alguna organización:

¿Que defensas de seguridad informática (ciberseguridad defensiva) tiene implementadas?

A)Medidas de Prevención

  • Autentificación
  • Autorización
  • Encriptación
  • Cortafuegos
  • Etiquetado/Manejo/Retención de datos
  • Gerencia de Ciberseguridad
  • Seguridad Física
  • Prevención de intrusos
  • Escaneo de malware
  • Seguridad del personal
  • Concientización y capacitación
  • Pruebas de ciberseguridad/Pentesting
  • Escaneos automáticos persistentes
  • Otras

B)Medidas de Contención

  • Autorización
  • Privacidad de datos
  • Cortafuegos
  • Dominios de seguridad
  • Segmentación de redes
  • Seguridad física
  • Otras

C)Medidas de Detección

  • Monitoreo
  • Notificación
  • Mediciones/métricas
  • Auditoría/registros en bitácoras
  • Honeypots
  • Detección de intrusos
  • Detección de virus
  • Otras

D)Medidas de Reacción

  • Respuesta a incidentes
  • Cambio en políticas y procedimientos
  • Mecanismos de seguridad adicionales
  • Nuevos / mejores controles
  • Otras

E)Medidas de Recopilación evidencia/monitoreo de incidentes

  • Auditoría/registro en  bitácoras
  • Gerencia/monitoreo
  • No repudio
  • Informática forense
  • Recuperación / restablecimiento
  • Conexión de apoyo ( failover ) sitios remotos
  • Planes de continuidad del negocio
  • Recuperación de desastres
  • Otras

¿Qué opina usted, aún considera que es será ciberseguro por solo declararlo?

¿Qué medidas adicionales, en alguna de las funciones vistas, consideras que e debieran incluir y por qué??

Vealo desde blogdelciso.com:

Fuentes: Manual CISM 15, ISACA

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

WordPress.com.

Subir ↑

A %d blogueros les gusta esto: