Guia de pasos para la seguridad cibernética

Obtener la seguridad desde el inicio de cualquier desarrollo ayuda a crear sistemas que son más fáciles de mantener seguros y pueden reducir la necesidad de cualquier reelaboración costosa en el futuro.

Comprenda lo que está construyendo y por qué

  • Comprenda el contexto antes de diseñar un sistema, incluidos los riesgos que su organización está y no está dispuesta a aceptar , y el modelo de amenazas para su sistema. Identificar los sistemas y componentes más críticos en relación con los objetivos de su organización lo ayudará a enfocar su esfuerzo en los lugares correctos. Elija controles de seguridad en función de los riesgos identificados y de su eficacia para mitigar los tipos de ataques que espera, según ese modelo de amenaza.
  • Considere la vida útil esperada de sus sistemas y cómo pueden adaptarse a un contexto en evolución. El panorama de la seguridad cibernética cambia rápidamente, por lo que los sistemas deberán adaptarse a las amenazas nuevas y emergentes para mantenerse seguros. Asegúrese de que su enfoque para el desarrollo y la entrega del sistema pueda ayudarlo a desarrollar sus controles de seguridad para mantener el ritmo.

Haga que los sistemas sean fáciles de mantener y actualizar

  • Antes de diseñar un sistema, considere si existen productos o servicios diseñados de forma segura que pueda utilizar (en lugar de invertir en los recursos y la experiencia necesarios para implementarlo todo usted mismo). Por ejemplo, considere cómo beneficiarse del modelo de responsabilidad compartida de los servicios en la nube . El uso de conceptos como Plataforma como servicio (PaaS) y Software como servicio (SaaS) le permite transferir parte de la responsabilidad de la gestión de la tecnología subyacente y su seguridad al proveedor de servicios, lo que le permite concentrar más su esfuerzo. en las aplicaciones y servicios personalizados para usted. También se beneficiará de la inversión y la experiencia del proveedor en seguridad. Aún debe buscar la seguridad de que el servicio brindado por el proveedor de la nube satisface sus necesidades.
  • Diseñe sistemas para que las actualizaciones de seguridad se puedan aplicar tan pronto como estén disponibles, de manera que minimice su exposición a vulnerabilidades sin afectar negativamente la disponibilidad de su sistema.
  • Utilice tecnologías de gestión de la configuración, como los sistemas de gestión de dispositivos móviles , y utilice la infraestructura como código para formalizar las implementaciones del sistema, de modo que sea más fácil rastrear, actualizar y volver a implementar los sistemas a lo largo del tiempo.

Hacer que el compromiso y la interrupción sean difíciles

Haga el compromiso más difícil adoptando un enfoque de seguridad en capas para que un atacante tenga que pasar por múltiples controles para tener éxito. Considere utilizar un marco como MITRE ATT & CK para ayudar a identificar posibles formas de interrumpir a un atacante en las diferentes etapas de un ataque.

Reduzca la superficie de ataque protegiendo las interfaces externas y eliminando o deshabilitando configuraciones y funciones que no son necesarias, como cuentas, software y capacidades de demostración. Esto debe incluir:

  • aplicar configuraciones seguras a servidores y dispositivos de usuario final para restringir las opciones disponibles para un atacante
  • no confiar en los datos de fuentes externas; cuando sea necesario, transforme, valide o procese de forma segura datos de fuentes externas o menos confiables (para que no se puedan usar para crear un ataque contra sus sistemas)
  • hacer más difícil que el correo electrónico de sus dominios sea falsificado para crear correos electrónicos de phishing convincentes mediante el empleo de controles anti-spoofing, incluidos DMARC, SPF y DKIM

Elija productos y servicios que estén diseñados para ser seguros de forma predeterminada . Esto reduce el esfuerzo requerido para implementar productos de manera segura y brinda una mayor confianza en que permanecerán seguros a lo largo del tiempo.

Facilite a los usuarios hacer lo correcto . Las violaciones de seguridad a menudo ocurren porque los usuarios han desarrollado soluciones para las deficiencias del sistema. Asegúrese de considerar el potencial de esto e identificar los métodos a los que los usuarios podrían recurrir para eludir las funciones de seguridad.

Comprenda las limitaciones de sus sistemas y considere cómo manejará los ataques de denegación de servicio , sean o no maliciosos. Esto podría incluir defensas ascendentes a través de sus proveedores de servicios, opciones para escalar sus sistemas y qué debe cubrir la planificación y las pruebas de respuesta. Asegúrese de tener en cuenta las protecciones de costos (por ejemplo, para limitar el gasto al habilitar el escalado automático de recursos en la nube).

Prefiera enfoques de seguridad probados y comprobados y asegúrese de tener la experiencia adecuada al crear una solución a medida. Evite los antipatrones arquitectónicos de uso común que pueden reducir la seguridad del sistema.

Obtenga confianza en que los controles de seguridad elegidos son genuinos y efectivos para mitigar sus riesgos, y busque una validación independiente para los controles más críticos.

Reducir el impacto del compromiso

Reducir el impacto de compromiso por prevenir el movimiento lateral y lo que es más fácil de recuperar. Después de un compromiso inicial, los atacantes normalmente intentarán obtener acceso a otros sistemas y datos. Haga que sea más difícil para un atacante alcanzar su objetivo una vez en la red protegiendo sus datos y comunicaciones , y asegurando que los componentes críticos estén más aislados usando redes segregadas o adoptando una arquitectura de confianza cero .

Evite que el malware se ejecute en los dispositivos si lo alcanza. Utilice aplicaciones antivirus que puedan detectar amenazas basadas en firmas conocidas y análisis de comportamiento para aumentar las posibilidades de detectar amenazas emergentes. Configure los controles de la aplicación para permitir que solo se ejecuten los ejecutables autorizados y deshabilite las macros para los usuarios y las aplicaciones si no son necesarias.

Planifique la copia de seguridad y la recuperación. Asegúrese de que sus planes incluyan datos y servicios, como configuraciones y cuentas relevantes, y de haber probado sus planes para poder responder de manera eficaz en caso de un incidente importante, como un ataque de ransomware. Debe tener copias de seguridad que permanezcan protegidas y a las que se pueda acceder en caso de un incidente importante.

Facilite la detección e investigación de compromisos

Diseñe sus flujos de comunicación para que le resulte más fácil detectar un compromiso . Utilice métodos de comunicación claramente definidos y estrictamente restringidos entre componentes y restrinja los flujos mediante listas de permitir y denegar para que sea más probable que el comportamiento malicioso se destaque de las operaciones normales.

Recopile registros y monitoree sus sistemas para ayudarlo a detectar e investigar posibles compromisos. Asegúrese de que sus sistemas de registro y monitoreo estén lo suficientemente separados para que sea difícil para un atacante ocultar sus pistas eliminando o alterando registros.

Desarrollar y gestionar sistemas de forma segura

Controle y administre la forma en que se realizan los cambios en sus sistemas y servicios. Utilice una combinación de controles técnicos y de políticas para garantizar que todos los cambios estén autorizados y se hayan sometido a las comprobaciones adecuadas para tener la confianza de que no afectarán negativamente a los servicios en vivo. Diseñe estos controles para que sea fácil y rápido aplicar actualizaciones de seguridad y corregir vulnerabilidades, de modo que se pueda minimizar la exposición a vulnerabilidades conocidas.

Asegure sus procesos de desarrollo e implementación . Haga que sea difícil que los cambios accidentales o maliciosos afecten a sus sistemas protegiendo sus repositorios de código y sus canalizaciones para la construcción y la implementación. Debe incluir verificaciones basadas en humanos y máquinas (como revisión de código y análisis de código automatizado) para detectar cambios no autorizados y ayudar a evitar que se introduzcan vulnerabilidades. Asegúrese de que las credenciales y los secretos estén protegidos y separados del código fuente.

Gana confianza en los dispositivos que se utilizan para administrar tus sistemas . Si un atacante pone en peligro uno de estos dispositivos (por ejemplo, mediante un ataque de phishing), podría heredar el mismo nivel de acceso. Utilice las estaciones de trabajo de acceso privilegiado para administrar cualquier sistema que considere crítico para su organización.

Proteja sus interfaces de administración para dificultar el acceso de un atacante a funciones críticas. Restrinja el acceso a las interfaces administrativas, incluidas SSH, RDP y consolas web, a ubicaciones o dispositivos confiables y asegúrese de que la autenticación multifactor esté habilitada para las cuentas administrativas. Asegúrese de que aún puede obtener acceso en caso de emergencia mediante un procedimiento de "ruptura de cristales" en caso de falla del sistema o dispositivo.

Fecha actualización el 2021-07-05. Fecha publicación el 2021-07-05. Categoria: ciberseguridad Autor: Oscar olg Mapa del sitio Fuente: ncsc