La intención de esta entrada es poner en palabras lo que los sysadmin de seguridad hacen en el día a día, ya que muchas veces se los ve como policias a la hora de habilitar alguna rule en el FW o de preguntar demasiado para cuando hay que habilitar el acceso de un proveedor a la red corporativa, ya sea cerrando un tunel VPN desde el exterior o simplemente habilitarlo a una red de producción protegida.
Es por eso que si leemos esta entrada nos daremos cuenta de lo bien que hacen en consultar y cuales son sus motivos, mas allá que son un poquito malos/vigilantes :D
Conocer lo que necesitamos proteger es el primer paso a la hora de establecer normas de seguridad. Es muy importante de quien se debe proteger cada punto de nuestra red, es decir de que tipo de usuarios, dado que las uno puede tomar diferentes alternativas a la hora de aplicar medidas de seguridad.
Algunas preguntas importantes y basicas a la hora de definir una politica de seguridad podrian ser las siguientes:
- ¿Qué proteger?. Todos los elementos de la red interna.
- ¿De quién ?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior.
- ¿Cómo nos protegemos?. Está orientada a establecer el nivel control y respuesta deseado en la organización. Podemos alinearnos a alguno de estos estrategias:
- Se permite cualquier servicio excepto aquellos expresamente prohibidos.
- Se prohíbe cualquier servicio excepto aquellos expresamente permitidos. La más recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio.
- Conoci y me toco aplicar alguna de estas estrategias, mejor no dar nombres :D pero el que lea la nota y es de mi amistad sabra por quien lo digo ;) ....
- Paranoica: tenemos control pero no permitimos nada.
- Prudente: tenemos control y conocemos todo lo que pasa en nuestra red.
- Permisiva: tenemos control pero dejamos muchas cosas abiertas.
- Promiscua: no sabemos que esta pasando en nuestra red practicamente.
Muchas politicas se aplican en función de los distintos usuarios y su ubicación:
- Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones. Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.
- Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.
Para lo cual sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.
Espero que sirva ...
(¯`·._.·[TÜ®ÇO]·._.·´¯)
Buen articulo !!!!!
ResponderEliminarTurca, te faltó hablar un poco de la seguridad en San Martín, en la cancha de Chacarita!!! Esa es Seguridad.... Incluso, fueron los únicos que pudieron meter preso a Di Zeo, después de las patadas. Un abrazo.
ResponderEliminar