A menudo pensamos en la ciberseguridad como si estuviera formada por muchos silos. Pensamos en la seguridad de la red, la formación, la seguridad física, la seguridad del correo electrónico, etc., donde a su vez cada uno de ellos suele estar formado por silos más pequeños. Por ejemplo, la seguridad de la red incluye cortafuegos, routers, VLAN y muchas otras medidas que no están necesariamente relacionadas de forma directa.
El problema cuando se piensa en cualquier tema como si estuviera hecho de tantos componentes pequeños y no relacionados es que es casi imposible elaborar una estrategia adecuada, asignar valor a los diferentes componentes y, en general, crear un enfoque equilibrado que lo cubra todo. Obtenemos una seguridad que es muy desigual, con algunas áreas que están fuertemente fortificadas y otras que no tienen ninguna cobertura en absoluto.
Así que empecemos por poner un poco de orden en este caos y averigüemos a dónde pertenecen las cosas y qué valor aportan. qué funciona con qué, qué es complementario, qué se solapa, etcétera.
Perimetral y centrada en los datos
En primer lugar, dividamos nuestro universo de seguridad entre medidas diseñadas para mantener fuera a los intrusos y medidas destinadas a impedir que personas malintencionadas accedan a los datos. La seguridad perimetral impide el acceso a la red corporativa, mientras que la seguridad centrada en los datos protege los datos contra accesos maliciosos.
Una buena prueba para comprobar si una medida de seguridad forma parte del perímetro o está centrada en los datos es preguntarse: «¿Nos protegerá esto de una amenaza interna?». Las amenazas internas son personas que trabajan para la empresa, por lo que ya se encuentran dentro del perímetro. Si una medida les impide robar o modificar datos, se trata de una medida que protege los datos.
Perímetro
En general, los atacantes externos suelen necesitar violar un activo interno antes de obtener acceso a los datos. Eso es una violación del perímetro, un precursor frecuente de una violación de datos.
Sin embargo, hay algunas excepciones a esa regla. Por ejemplo, una aplicación de cara al público podría dar acceso a los datos sin violar nada más que esa aplicación. Ese es un ejemplo de datos a los que se puede acceder directamente desde el exterior sin protección perimetral. Otro ejemplo son los datos fuera del perímetro, como un ordenador portátil o una cinta de copia de seguridad fuera del edificio. Tampoco tienen protección perimetral y pueden ser robados sin necesidad de acceder a activos internos. Obviamente, el perímetro tampoco nos protege de una amenaza interna que ya se encuentra dentro del perímetro.
La seguridad perimetral es crucial, pero ninguna de estas medidas es infalible. Eso significa que la seguridad perimetral solo tiene como objetivo reducir el número de ataques a los datos, no prevenirlos.
Por ejemplo, la seguridad del correo electrónico solo pretende reducir el spam, no prevenirlo. El spam que recibimos casi todos los días es una prueba definitiva de ello. Incluso si una medida perimetral fuera infalible, hay tantos otros vectores de ataque perimetral que es absurdo pretender que podemos cubrirlos todos a la perfección. Por lo tanto, el perímetro tiene como objetivo reforzar las medidas centradas en los datos, no sustituirlas. Y confiar únicamente en el perímetro garantiza que se producirá una violación de datos.
Centrado en los datos
Aunque algunos lo consideran una exageración, creemos que las medidas centradas en los datos deben aspirar a ser herméticas. Se trata de una afirmación contundente que contrasta fuertemente con el perímetro y que no es fácil de lograr. Pero no es imposible.
El enfoque centrado en los datos, en su conjunto, suele ser nuestra última línea de defensa. No tenemos otras barreras que nos protejan más allá de él. Cuando todas las medidas centradas en los datos fallan, se produce una violación de datos. Por lo tanto, si es posible, debemos superponer medidas centradas en los datos para obtener una protección adicional. Esto es posible porque las medidas centradas en los datos se implementan en serie, a diferencia de la protección perimetral, que es paralela.
Dado que el enfoque centrado en los datos gira en torno a los datos, la seguridad de las bases de datos y las aplicaciones son los pilares principales. También contamos con la seguridad de los servidores, junto con la seguridad física y de la red para el centro de datos, el cifrado de los datos en reposo y los controles contra los administradores. Estamos hablando de todo lo que se interpone entre las personas y los datos.
Resumen
Tenemos nuestra primera división de seguridad entre el perímetro y los datos. También hemos identificado el papel de la seguridad centrada en los datos a la hora de protegernos de las amenazas internas y externas que penetran en el perímetro.
Por último, nuestro objetivo es hacer que nuestra protección centrada en los datos sea hermética. Ese será el tema de las próximas dos semanas, en las que analizaremos IDS frente a IPS y cómo aprovechar la matriz de riesgo/control.
A medida que cada vez más personas trabajan desde casa, el perímetro se vuelve imposible de proteger. No tenemos control sobre el perímetro físico de las personas en sus hogares, sus redes domésticas, sus ordenadores personales o todos sus dispositivos. Una batalla perdida que simboliza la muerte del perímetro. Una razón más por la que la protección centrada en los datos es la forma principal de seguridad en el siglo XXI.