Nos damos cuenta de que está visitando el sitio del Reino Unido. ¿Le gustaría visitar nuestro sitio principal?

Defensa en profundidad: info. experta sobre la creación de la estrategia de ciberseguridad multicapa

Para las organizaciones, en un contexto de crecientes ciberamenazas y regulaciones, tener capas profundas de ciberseguridad ya no es una aspiración, ahora es esencial. Como resultado, el concepto de Defensa en Profundidad nunca ha sido más relevante.

Anteriormente, ya nos habíamos sentado con el experimentado experto en ciberseguridad, David Clarke, para explorar los comportamientos cambiantes hacia el almacenamiento encriptado, y para conocer su opinión sobre la Directiva NIS2 y la Ley de resiliencia operativa digital o Digital Operational Resilience Act (DORA) y sus implicaciones.

En esta ocasión, hablamos con David para obtener sus opinión sobre Defensa en profundidad, el concepto y lo que las organizaciones deberían esforzarse por lograr, ya que su objetivo es implementar una estrategia de ciberseguridad sólida y en capas.

La amplia experiencia de Clarke incluye la dirección de la seguridad de las mayores redes de comercio financiero del mundo y la gestión de una de las mayores funciones de operaciones de seguridad de Europa. Aquí hay una visión general de sus principales observaciones, junto con el vídeo completo de la entrevista.

El concepto de Defensa en Profundidad

Defense in Depth o Defensa en profundidad, es un enfoque de seguridad de múltiples capas que tiene como objetivo proteger la información mediante la implementación de varias capas de defensa. Clarke explica que este concepto ha existido durante siglos, desde la antigüedad, cuando se construyeron castillos con múltiples capas de protección, como fosos y paredes. Sin embargo, hoy en día, esto se traduce en varias medidas de seguridad que funcionan entre sí para proteger los datos y sistemas de una organización.

Gestión de vulnerabilidades y riesgos

Uno de los aspectos críticos de la Defensa en profundidad es la gestión de vulnerabilidades. Clarke destaca la importancia de reparar regularmente las vulnerabilidades para evitar su explotación. Comparte un ejemplo de su experiencia en el sector financiero:

Teníamos un entorno en el que no se permitía más de 24 segundos de interrupción al año o más de dos segundos en un solo mes. Por lo tanto, hay que diseñar el entorno para que se puedan reparar partes de él, mientras que las otras partes están operativas.

Este enfoque garantiza que las vulnerabilidades se aborden de manera consistente y rápida, sin interrumpir las operaciones comerciales.

Como parte del manejo de la vulnerabilidad, la realización de evaluaciones de riesgos efectivas y la implementación de esfuerzos de mitigación son medidas clave para lograr una sólida estrategia de Defensa en Profundidad.

Las evaluaciones periódicas de riesgos permiten a las organizaciones identificar y comprender sus vulnerabilidades, permitiéndoles priorizar sus esfuerzos de mitigación en consecuencia. Además, al integrar los esfuerzos de evaluación y mitigación de riesgos en el proceso más amplio de gestión de vulnerabilidades, garantiza que las organizaciones puedan gestionar los riesgos de forma proactiva y mejorar su resistencia contra las amenazas cibernéticas.

Primer plano de una mano sujetando un Smartphone con una ilustración de un candado y un escudo y 2 casillas de verificación en primer plano

Importancia de las múltiples capas

Clarke enfatiza que confiar en una sola medida de seguridad es insuficiente. Por ejemplo, depender únicamente de un firewall puede dejar a una organización vulnerable a los ataques. En cambio, al tener múltiples capas, como firewalls de diferentes proveedores, puede ayudar a mitigar el riesgo de tener un solo punto de fallo. Este enfoque garantiza que si una capa se ve comprometida, haya otras que permanecen operativas para proteger el sistema o proceso.

Administrar súper usuarios

Los superusuarios, o las personas con privilegios de acceso elevados, representan un riesgo significativo si se ven comprometidos. Clarke explica:

Una vez que se compromete a ese superusuario, los registros se desactivan, los registros se eliminan, los datos se filtran y ni siquiera se sabe. Pero si se tuviera múltiples puntos de acceso, especialmente para los superusuarios, sería mucho más difícil obtener ese nivel de compromiso.

Clarke continúa abogando por la implementación de controles más estrictos para las cuentas de superusuarios, como el acceso por tiempo limitado y múltiples capas de autenticación. Esto minimiza el riesgo de acceso no autorizado y garantiza que cualquier posible compromiso se detecte y mitigue rápidamente.

Capacitación de los empleados e higiene de la seguridad

La capacitación de los empleados es un componente vital de una sólida estrategia de Defensa en profundidad. Clarke enfatiza la importancia de educar a los empleados sobre el reconocimiento y la escalada de posibles incidentes de seguridad. Implementar programas de capacitación efectivos como parte de un amplio programa de higiene de seguridad puede disminuir significativamente el tiempo que lleva responder a los incidentes, reduciendo el impacto en la organización.

Respuesta a incidentes y recuperación

Clarke describe la importancia de tener un plan de respuesta y recuperación de incidentes bien definido. Las organizaciones deben asegurarse de que todos los empleados entiendan cómo escalar los incidentes sospechosos y que las partes interesadas clave estén preparadas para clasificar y responder de manera efectiva. Una respuesta rápida y eficiente a los incidentes es clave para minimizar los daños y garantizar una recuperación rápida.

Una foto de la familia de unidades Kingston IronKey

Las rol del encriptado basado en hardware

El encriptado basado en hardware juega un papel fundamental en cualquier estrategia de Defensa en profundidad. Clarke señala que las unidades USB encriptadas por hardware y los SSDs externos ofrecen varias ventajas sobre sus contrapartes basadas en software. Más específicamente, afirma:

Si tienen encriptación por software que se administra de forma centralizada, y si esta está comprometida, ¡entonces no tienen encriptación!

La razón por la que el encriptado basado en hardware es generalmente más seguro es porque no es susceptible a las vulnerabilidades del software. El proceso de encriptado lo gestiona un microprocesador seguro específico dentro de la unidad de almacenamiento, que está aislado del sistema operativo de la computadora. Este aislamiento hace que sea mucho más difícil para el malware o los hackers comprometer el encriptado.

Los dispositivos encriptados por hardware también están diseñados para ser resistentes a los ataques de adivinación de contraseñas. Si alguien intenta adivinar las contraseñas para acceder a la unidad, puede desencadenar una defensa de borrado criptográfico que borre toda la unidad, haciendo que los datos sean inaccesibles. Esta función "siempre activa", llamada protección contra ataques de contraseña por fuerza bruta, añade una capa adicional de protección contra ataques físicos.

A su vez, el almacenamiento encriptado por hardware puede ayudar a las organizaciones a cumplir con los requisitos normativos y de conformidad y demostrar su compromiso con la seguridad de los datos. Esto es particularmente importante para las industrias que manejan información confidencial, como finanzas, atención médica, agentes gubernamentales o cadenas de suministro. Los USBs y SSDs externos encriptados por hardware de Kingston IronKey, por ejemplo, ofrecen un encriptado robusto basado en hardware, lo que garantiza que los datos confidenciales permanezcan seguros y cumplan con las normas industriales y reglamentarias.

Más específicamente, las unidades Kingston IronKey D500S y Keypad 200 están pendientes de la certificación FIPS 140-3 de nivel 3, lo que garantiza que las organizaciones pueden confiar en que sus datos más confidenciales están protegidos con encriptación y protección robustas de grado militar, según lo especificado por la agencia de seguridad líder en el mundo, NIST. Para aquellos que necesitan almacenamiento de alta capacidad, las unidades SSD externas Vault Privacy 80 con certificación FIPS 197 ofrecen hasta 8TB, lo que proporciona una solución segura para realizar copias de seguridad con espacio vacío de datos confidenciales.

Conclusión

Defensa en profundidad es un enfoque extenso de la ciberseguridad que involucra muchas áreas, incluidas múltiples capas de defensa, manejo regular de vulnerabilidades, controles estrictos para los superusuarios y capacitación efectiva de los empleados.

Las ideas de Clarke hablan sobre la importancia de esta estrategia para proteger a las organizaciones de las amenazas cibernéticas en evolución y de cómo el almacenamiento encriptado por hardware juega un papel importante. Al implementar un enfoque integral de Defensa en profundidad, las organizaciones pueden mejorar su postura de seguridad y proteger mejor sus datos y sistemas críticos.

Ver Video

Icono de pregunte a un experto de Kingston en un chipset de placa de circuito

Pregunte a un experto

La planificación de la solución correcta requiere una comprensión de los objetivos de seguridad de su proyecto. Permita que los expertos de Kingston lo orienten.

Pregunte a un experto

Artículos de Kingston IronKey

Artículos relacionados