El principio de defensa en profundidad establece que una organización no debe depender de una sola línea de defensa para protegerse contra posibles amenazas. El problema con una sola línea de defensa es que, si falla, la organización es vulnerable a la defensa.
Con la defensa en profundidad, la organización superpondrá múltiples líneas de defensa en toda la organización. De esta manera, existe una mayor probabilidad de que, si un atacante se desliza más allá de una línea de defensa, una posterior bloquee o detecte el ataque.
El panorama de las amenazas cibernéticas está en constante evolución y las empresas se enfrentan a amenazas cibernéticas más numerosas y sofisticadas que nunca. Como resultado, las estrategias tradicionales de ciberseguridad centradas en proteger el perímetro ya no son efectivas. En muchos casos, los atacantes se encuentran dentro del perímetro, o los activos corporativos vitales -como la computación en nube- están fuera de él.
La defensa en profundidad implica la construcción de múltiples líneas de defensa para proteger a la organización contra posibles amenazas. Esto puede incluir pasos como la segmentación de la red, pero también debe incorporar varios tipos de tecnologías de seguridad. Por ejemplo, las defensas a nivel de red contra el malware pueden verse aumentadas por soluciones de seguridad de terminales como el antimalware, las plataformas de protección de terminales (EPP) y la detección y respuesta de terminales (EDR).
Idealmente, una organización será capaz de identificar y bloquear los intentos de ataque a nivel de red antes de que lleguen al dispositivo de la organización y tengan impactos potenciales. Sin embargo, la defensa en profundidad proporciona la capacidad de detectar y bloquear un ataque en curso que se ha deslizado más allá de las defensas de una organización.
Las organizaciones pueden implementar la defensa en profundidad en sus entornos de TI. Los siguientes son algunos ejemplos de estrategias para implementar la defensa en profundidad para hacer frente a diversas amenazas.
Los ataques de apropiación de cuentas son una amenaza común para una organización que corre el riesgo de que un atacante obtenga acceso a la cuenta de un usuario legítimo con todos sus permisos asociados. Un ejemplo de una estrategia de defensa en profundidad para la seguridad de la cuenta sería:
Los datos son el activo más valioso de la mayoría de las empresas. La defensa en profundidad para la seguridad de los datos puede incluir los siguientes controles:
El dispositivo corporativo puede ser objetivo de malware y otras amenazas. Los elementos de una estrategia de defensa en profundidad para la seguridad de terminales incluyen:
La seguridad de la red protege a la organización contra las amenazas internas y externas. Las soluciones que pueden utilizarse para implementar la defensa en profundidad de la red incluyen:
La defensa en profundidad requiere una variedad de soluciones de seguridad y la capacidad de monitorearlas y administrarlas todas de manera efectiva. Check Point's Harmony Suite of solutions ofrece las capacidades que las organizaciones necesitan y la posibilidad de operarlas como una única arquitectura de seguridad integrada.
Para obtener más información sobre las capacidades de Check Point Harmony, regístrese para una demostración gratuita. A continuación, regístrese para asistir a una demostración de la plataforma de seguridad unificada de Check Point y ver cómo crear una arquitectura, supervisar y proteger una arquitectura de defensa en profundidad a escala.