Estrategia de Seguridad en Ambientes Productivos
Debe ser Específica a Cada Sistema
Cada plataforma, entorno y sistema requiere un enfoque personalizado
Bases de Datos
Cada plataforma de base de datos funciona de manera diferente y requiere su propia experiencia. Oracle no es igual que SQL Server, y no es igual a MySQL. Cada base de datos es única y requiere que la seguridad se adapte a sus distintas maneras de operar. Cuanto más ajustada sea la seguridad, más poderosos serán los resultados.
Aplicaciones
Cada aplicación es única. Cada uno tiene diferentes usuarios, datos, requisitos, características, arquitectura, diseño, etc. La única forma de asegurar adecuadamente una aplicación es con un enfoque específico que personalice la seguridad de cada aplicación. La calidad de la seguridad está en relación directa con el esfuerzo que pone en ella.
4 Niveles de Seguridad
4 niveles de seguridad es una estrategia creada por Blue Core Research que ataca diferentes necesidades de seguridad por niveles
Nivel 1 – Inventario, Linea Base & Control de Cambios
Linea Base e Inventario
El primer paso en seguridad es descubrir los sistemas que contienen o procesan información confidencial, ubicar la información confidencial en ellos y validar la línea base de esos sistemas en términos de configuración, usuarios, permisos, objetos, etc.
Control de Cambios
Una vez que se ha validado la línea de base, es necesario establecer un control estricto sobre los cambios. Esto incluye procesos para aprobar los cambios, así como controles de seguimiento para identificar cambios y validar que hayan sido aprobados.
Nivel 2 – Auditoria para Cumplimiento
Auditoria Declarativa
La auditoría declarativa es un método para controlar la actividad que es tanto de alto riesgo como de bajo volumen. Por lo general, esto incluye la actividad bajo control de cambios, la actividad del administrador, las sesiones de usuario y la actividad en datos confidenciales de bajo volumen.
Reportes de Cumplimiento
Los reportes de cumplimiento son un tipo de informes que generalmente son requeridos para el cumplimiento de diversas normativas. El propósito es introducir el elemento humano en el proceso de seguridad haciendo que la actividad del personal sea auditada por la auditoría declarativa.
Nivel 3 – Analisis Forense y Anomalias
Analisis Forense de 360°
Core Audit provee visibilidad completa forense a 360°, la cual, permite la capacidad forense necesaria para ver lo que ocurre dentro del sistema. A diferencia con el nivel 2 que te da visibilidad completa sobre ciertos vectores de ataque, El nivel 3 le permitira ver toda actividad ocurrida durante el proceso de investigacion y de manera regular permitira revisar actividades periodicas dentro del sistema.
Analisis de Anomalias
El analisis de anomalias es el metodo para comparar y contrastar la actividad actual vs actividad realizada en el pasado para poder identificar anomalias y posibles ataques. El objetivo de esta funcionalidad es dar al usuario la capacidad de identificar cosas que son invisibles a simple vista. LA capacidad de deteccion de anomalias es una capacidad muy poderosa que permite detectar inyecciones de SQL, cuentas comprometidas y mucho mas.
Nivel 4 – Seguridad Preventiva Avanzada
Control del Administrador
El acceso de administrador o usuario privilegiado es conocido por ser de alto riesgo y difícil de controlar. El nivel 4 tiene como objetivo evitar que los administradores accedan y ganen visibilidad sobre los datos, al mismo tiempo que provee la capacidad de separar funciones que mitiguen riesgos de actividades de usuarios privilegiados.
Varios Controles
El nivel 4 tiene capacidades para ayudar a personalizar el control de acceso más allá de lo que permiten los controles del sistema de base de datos normales. Core Audit provee generar listas blancas y negras según la fuente de la actividad, limitación tasa de extraccion de datos basado, día y hora, filtros basados en el contenido de la actividad y más.