Pregunte a un experto
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un expertoPara las organizaciones, en un contexto de constantes ciberamenazas y reglamentos, tener capas de ciberseguridad profundas ya no es un ideal, ahora es una necesidad. Como resultado, el concepto de defensa en profundidad ahora es más importante que nunca.
Anteriormente, nos hemos reunido con el experto en ciberseguridad David Clarke para analizar el cambio de comportamiento hacia el almacenamiento cifrado y para conocer su opinión sobre la Directiva NIS2 y la Ley de Resiliencia Operativa Digital (DORA) y sus consecuencias.
En esta ocasión, hemos acudido a David para conocer su opinión sobre la defensa en profundidad, el concepto y por lo que las organizaciones deberían luchar, teniendo en cuenta que su intención es implementar una estrategia de ciberseguridad sólida y con capas.
La amplia experiencia de Clarke incluye la gestión de la seguridad para las redes comerciales financieras más grandes del mundo y la gestión de una de las operaciones de seguridad más grandes de Europa. Esta es una descripción general de sus principales observaciones, junto con el vídeo completo de su interesante entrevista.
La defensa en profundidad es un enfoque de la seguridad que se divide en múltiples capas y tiene el objetivo de proteger la información con la implementación de varias capas de defensa. Clarke explica que este concepto ha existido durante siglos, de hecho, su origen se remonta a los tiempos en los que los castillos se construían con numerosas barreras de protección, como fosos y muros. Sin embargo, hoy en día, esto se traduce en varias medidas de seguridad que trabajan en conjunto para proteger la información y los sistemas de una organización.
Uno de los aspectos críticos de la defensa en profundidad es la gestión de las vulnerabilidades. Clarke destaca la importancia de instalar con frecuencia las vulnerabilidades para evitar que se abuse de ellas. Comparte un ejemplo de su experiencia en el sector financiero:
Teníamos un entorno que no permitía más de 24 segundos de interrupción al año o más de dos segundos en un solo mes. Por lo tanto, se debe diseñar el entorno de manera que se pueda solucionar por partes, mientras que las otras partes continúan su funcionamiento.
Este enfoque garantiza que las vulnerabilidades reciban una atención constante y rápida, sin interrumpir las operaciones comerciales.
Como parte de la gestión de las vulnerabilidades, realizar evaluaciones de riesgos efectivas a la vez que se implementan esfuerzos de reducción son medidas clave para lograr una estrategia de defensa en profundidad firme.
Gracias a las evaluaciones de riesgos periódicas, las organizaciones pueden identificar y comprender sus vulnerabilidades, lo que les permite priorizar sus esfuerzos de mitigación en consecuencia. Además, la integración de la evaluación de riesgos y los esfuerzos de mitigación en el proceso integral de gestión de vulnerabilidades, garantiza que las organizaciones puedan gestionar los riesgos de manera proactiva y mejorar su resiliencia contra las ciberamenazas.
Clarke hace hincapié en que basarse en una sola medida de seguridad no es suficiente. Por ejemplo, depender únicamente de un firewall puede dejar a una organización en una situación de vulnerabilidad ante los ataques. En cambio, contar con múltiples capas, como los firewalls de diferentes proveedores, puede contribuir a mitigar el riesgo de un único punto de fallo. Con este enfoque, se garantiza que, si una capa sufre un ataque, hay otras capas que seguirán funcionando para proteger el sistema o el proceso.
Los superusuarios o las personas con altos privilegios de acceso, suponen un importante riesgo en caso de sufrir un ataque. Clarke explica:
Cuando un superusuario recibe una ataque, los registros se desactivan y se eliminan y los datos se filtran, sin que usted se de cuenta. Pero, si tuviera múltiples puntos de acceso, en concreto de superusuarios, sería bastante más complicado conseguir ese nivel de ataque.
Clarke continúa defendiendo la implementación de controles más estrictos en las cuentas de superusuarios, como el acceso de tiempo limitado y múltiples capas de autenticación. Esto minimiza el riesgo de acceso sin autorización y garantiza que cualquier posible ataque se detecte y se elimine de inmediato.
La formación del personal es un elemento esencial de una estrategia de defensa en profundidad firme. Clarke insiste en la importancia de la formación del personal sobre el reconocimiento y la escalabilidad de posibles incidentes de seguridad. La implementación de programas de formación efectivos como parte de un programa de higiene de seguridad general puede disminuir significativamente el tiempo de respuesta ante los incidentes, reduciendo así el impacto que estos tienen en la organización.
Clarke destaca la importancia de tener un plan de respuesta y recuperación de incidentes bien definido. Las organizaciones deben garantizar que todos los empleados comprendan cómo escalar posibles incidentes y que las partes interesadas deben estar preparadas para priorizar y responder con efectividad. Una respuesta rápida y eficiente ante incidentes es clave para minimizar los daños y garantizar una recuperación rápida.
El cifrado por hardware tiene un papel fundamental en cualquier estrategia de defensa en profundidad. Clarke señala que las unidades USB y las SSD externas cifradas por hardware ofrecen varias ventajas en comparación a sus contrapartes basadas en software. Más específicamente, afirma:
Si su cifrado por software con gestión centralizada sufre un ataque, perderá su cifrado.
El motivo por el que el cifrado por hardware es generalmente más seguro es porque no es susceptible a las vulnerabilidades propias del software. Un microprocesador seguro especializado en la unidad de almacenamiento, que está aislado del sistema operativo y el del ordenador, gestiona el proceso de cifrado. Este aislamiento hace que sea mucho más difícil que el malware o los hackers ataquen el cifrado.
Los dispositivos cifrados por hardware están también diseñados para soportar ataques que intentan adivinar la contraseña. Si alguien intenta adivinar las contraseñas para acceder a la unidad, podrían activar una defensa de criptoborrado que borrará la unidad por completo y volverá los datos inaccesible. Esta función «siempre activa», que recibe el nombre de protecciones contra ataques de fuerza bruta, agrega una capa adicional de protección contra los ataques físicos.
A su vez, el almacenamiento cifrado por hardware puede ayudar a las organizaciones a cumplir con los requisitos y conformidades normativos y demostrar su compromiso con la seguridad de los datos. Esto es especialmente importante para las industrias que trabajan con información sensible, como los sectores financieros, la sanidad, los gobiernos o las cadenas de suministro. Los USB y las SSD externas cifrados con hardware de Kingston IronKey, por ejemplo, ofrecen un cifrado sólido basado en hardware, lo que garantiza que los datos confidenciales mantengan la seguridad y cumplan con los estándares industriales y normativos.
Más específicamente, las unidades Kingston IronKey D500S y Keypad 200 están esperando la certificación FIPS 140-3 de nivel 3, lo que garantiza que las organizaciones puedan confiar que sus datos más confidenciales se protejan con un cifrado y una protección sólidos y de nivel militar, según lo especificado por la agencia de seguridad líder en el mundo, NIST. Si necesita almacenamiento de alta capacidad, las unidades SSD externas Vault Privacy 80 con certificación FIPS 197 ofrecen hasta 8TB, lo que proporciona una solución para realizar copias de seguridad aisladas de información delicada.
La defensa en profundidad es un enfoque amplio de la ciberseguridad que tiene en cuenta muchas áreas, entre otras las múltiples capas de defensa, la gestión periódica de vulnerabilidades, controles estrictos para superusuarios y la formación efectiva del personal.
La intervención de Clarke resalta la importancia de esta estrategia en la protección de las organizaciones de ciberamenazas en constante evolución y también pone sobre relieve el importante papel que tiene el almacenamiento cifrado por hardware. Al implementar un enfoque integral de defensa en profundidad, las organizaciones pueden mejorar su posición con respecto a la seguridad y proteger mejor sus datos y sistemas.
Para planificar la configuración de memoria adecuada es necesario conocer los objetivos de seguridad de sus proyectos. Permita que los expertos de Kingston le orienten.
Pregunte a un expertoDavid Clarke habla sobre cifrados, medidas de superusuario, gestión de vulnerabilidades y formación.
Recordar realizar copias de seguridad con frecuencia es algo que se le puede olvidar incluso al entusiasta de la tecnología más experimentado. Expondremos algunas sencillas recomendaciones para que pueda realizar fácilmente su copia de seguridad de manera periódica.