viernes, 4 de febrero de 2011

Algo mas a la hora de hablar de Seguridad




La intención de esta entrada es poner en palabras lo que los sysadmin de seguridad hacen en el día a día, ya que muchas veces se los ve como policias a la hora de habilitar alguna rule en el FW o de preguntar demasiado para cuando hay que habilitar el acceso de un proveedor a la red corporativa, ya sea cerrando un tunel VPN desde el exterior o simplemente habilitarlo a una red de producción protegida.

Es por eso que si leemos esta entrada nos daremos cuenta de lo bien que hacen en consultar y cuales son sus motivos, mas allá que son un poquito malos/vigilantes :D


Conocer lo que necesitamos proteger es el primer paso a la hora de establecer normas de seguridad. Es muy  importante de quien se debe proteger cada punto de nuestra red, es decir de que tipo de usuarios, dado que las uno puede tomar diferentes alternativas a la hora de aplicar medidas de seguridad.


Algunas preguntas importantes y basicas a la hora de definir una politica de seguridad podrian ser las siguientes:

  1.  ¿Qué proteger?. Todos los elementos de la red interna.
  2.  ¿De quién ?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior.
  3. ¿Cómo nos protegemos?. Está orientada a establecer el nivel control y respuesta deseado en la organización. Podemos alinearnos a alguno de estos  estrategias:
    • Se permite cualquier servicio excepto aquellos expresamente prohibidos.
    • Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. 
  4. Conoci y me toco aplicar alguna de estas estrategias, mejor no dar nombres :D pero el que lea la nota y es de mi amistad sabra por quien lo digo ;) ....
    • Paranoica: tenemos control pero no permitimos nada.
    • Prudente: tenemos control y conocemos todo lo que pasa en nuestra red.
    • Permisiva: tenemos control pero dejamos muchas cosas abiertas.
    • Promiscua: no sabemos que esta pasando en nuestra red practicamente.
Siguiendo en como que debemos proteger y de quienes podemos acotar algunas cosas como por ejemplo las que están debajo:


Muchas politicas se aplican en función de los distintos usuarios y su ubicación:
  1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones. Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
  2. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.
Cuando los usuarios son externos, como ejemplo proveedores que necesitan acceder a nuestra red corporativa para realizar algún tipo de trabajo particular es importante tratar de asegurarse de tener un procedimiento que permita el acceso de los mismos durante un lapso de tiempo determinado y fijando a que recurso de nuestra red necesitan acceder de manera de tener un control real de estos accesos, de lo contrario de alguna manera nos estamos generando un expuesto nosotros mismos y luego podrian venir los dolores de cabeza.

Para lo cual sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.

Espero que sirva ...

(¯`·._.·[TÜ®ÇO]·._.·´¯)

2 comentarios:

  1. Turca, te faltó hablar un poco de la seguridad en San Martín, en la cancha de Chacarita!!! Esa es Seguridad.... Incluso, fueron los únicos que pudieron meter preso a Di Zeo, después de las patadas. Un abrazo.

    ResponderEliminar