No-Trust Infrastructures

La forma tradicional de implantar sistemas IT se ha basado en tener una red interna de confianza considerada “segura”, protegida por uno o varios firewalls y capas de seguridad. Fuera de esta zona, teníamos Internet público y la zona de red insegura.

En la zona segura teníamos hospedados nuestros servidores y sistemas críticos, con sus bases de datos, directorios, datos críticos, etc.

Sin embargo cada vez resulta necesario, por no decir imprescindible conectar nuestros servidores y sistemas internos de la zona segura con el mundo exterior para conectarlos a servicios en el cloud público, APIs, microservicios, etc. Y todos estas conexiones externas han convertido a los firewalls en auténticos “quesos de gruyere” con tanta conexión abierta.

Lo mismo sucede con los equipos de usuario final como PCs, Smartphones o Tablets: Aunque sean equipos de empresa la mayoría de las veces se conectan directamente a Internet desde fuera de la oficina. Ya no sirve que los protejamos suponiendo que se conectarán siempre a través de un proxy o un firewall para acceder a innumerables servicios que, en la mayoría de casos, también son accesibles únicamente a través de Internet público.

Y lo mismo sucede con otros elementos de infraestructura como switches, access points, sensores IoT, impresoras, etc – todos requieren cada vez más conectividad con servicios accesibles por Internet fuera de la red interna de la empresa.

La solución a esto implica un cambio de paradigma y en lo que se basa la filosofía de infraestructura “no-trust”: Ya no podemos distinguir en una zona de red segura y confiable y otra insegura. Debemos considerar todas las redes y sistemas no confiables y preparar la infraestructura y los sistemas para ello.

Cómo securizar las infraestructutras “No-trust”

  1. Securizar cualquier sistema (“Hardening”) desde su puesta en marcha: Ya no podemos esperar a la puesta en producción para securizar los sistemas. El “Security by design” se debe aplicar desde el primer momento que se pone en marcha cualquier sistema
  2. Hacer accesibles a los sistemas únicamente a través de conexiones cifradas y securizadas: SSL / TLS, IPSec, doble factor de autenticación, etc
  3. Cifrar los datos
  4. Parchear continuamente los sistemas. Ya no podemos espesar semanas a securizar los sistemas. Se deben parchear tan pronto como se puedan y se publiquen las vulnerabilidades. Si tenemos externalizada la administración de sistemas debemos asegurar que nuestro proveedor lo cumple por contrato
  5. Retirar inmediatamente los sistemas que no se utilicen

En definitiva debemos diseñar la seguridad de nuestros sistemas, aunque sean internos, para que puedan exponerse a Internet.

Por supuesto por temas de compliance y normativas (PCI-DSS, GDPR, etc) puede ser que aun así tengamos que proteger los sistemas en “burbujas” especiales con una protección dedicada.

2 comentarios sobre “No-Trust Infrastructures

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.