What is Defense in Depth?

El principio de defensa en profundidad establece que una organización no debe depender de una sola línea de defensa para protegerse contra posibles amenazas. El problema con una sola línea de defensa es que, si falla, la organización es vulnerable a la defensa.

 

Con la defensa en profundidad, la organización superpondrá múltiples líneas de defensa en toda la organización. De esta manera, existe una mayor probabilidad de que, si un atacante se desliza más allá de una línea de defensa, una posterior bloquee o detecte el ataque.

Más información Solicite una demostración

What is Defense in Depth?

Cómo funciona la defensa en profundidad

El panorama de las amenazas cibernéticas está en constante evolución y las empresas se enfrentan a amenazas cibernéticas más numerosas y sofisticadas que nunca. Como resultado, las estrategias tradicionales de ciberseguridad centradas en proteger el perímetro ya no son efectivas. En muchos casos, los atacantes se encuentran dentro del perímetro, o los activos corporativos vitales -como la computación en nube- están fuera de él.

La defensa en profundidad implica la construcción de múltiples líneas de defensa para proteger a la organización contra posibles amenazas. Esto puede incluir pasos como la segmentación de la red, pero también debe incorporar varios tipos de tecnologías de seguridad. Por ejemplo, las defensas a nivel de red contra el malware pueden verse aumentadas por soluciones de seguridad de terminales como el antimalware, las plataformas de protección de terminales (EPP) y la detección y respuesta de terminales (EDR).

Idealmente, una organización será capaz de identificar y bloquear los intentos de ataque a nivel de red antes de que lleguen al dispositivo de la organización y tengan impactos potenciales. Sin embargo, la defensa en profundidad proporciona la capacidad de detectar y bloquear un ataque en curso que se ha deslizado más allá de las defensas de una organización.

Estrategias de defensa en profundidad

Las organizaciones pueden implementar la defensa en profundidad en sus entornos de TI. Los siguientes son algunos ejemplos de estrategias para implementar la defensa en profundidad para hacer frente a diversas amenazas.

Seguridad de la cuenta

Los ataques de apropiación de cuentas son una amenaza común para una organización que corre el riesgo de que un atacante obtenga acceso a la cuenta de un usuario legítimo con todos sus permisos asociados. Un ejemplo de una estrategia de defensa en profundidad para la seguridad de la cuenta sería:

 

  • Seguridad de contraseñas: Dado que las contraseñas son un mecanismo de autenticación común, requerir contraseñas seguras, únicas y complejas hace que sean más difíciles de adivinar o violar de otra manera.
  • autenticación de múltiples factores (MFA): MFA requiere varios factores para autenticarse en una cuenta, lo que dificulta que un atacante se aproveche de una contraseña comprometida.
  • Mínimo privilegio: El principio del mínimo privilegio establece que un usuario, sistema, aplicación, etc. sólo debe tener los permisos y el acceso necesarios para realizar su trabajo. La implementación de privilegios mínimos limita el daño que un atacante puede causar con una cuenta comprometida.
  • Monitoreo del comportamiento: La supervisión del comportamiento permite a una organización detectar acciones sospechosas, maliciosas o peligrosas por parte de un usuario autenticado. A continuación, la empresa puede bloquear estas acciones y poner en marcha la respuesta a incidentes.

Seguridad de datos

Los datos son el activo más valioso de la mayoría de las empresas. La defensa en profundidad para la seguridad de los datos puede incluir los siguientes controles:

  • cifrado: el cifrado es un control de seguridad de datos fundamental. Sólo se puede acceder a los datos cifrados con las claves de cifrado adecuadas, lo que hace más difícil que usuarios no autorizados accedan a ellos o abusen de ellos.
  • Controles de acceso: Los controles de acceso pueden utilizarse para gestionar el acceso a los sistemas, los datos y la aplicación. La implementación de controles de acceso con privilegios mínimos impide que los usuarios accedan a los datos sin autorización.
  • Data Loss Prevention (DLP): Las soluciones DLP están diseñadas para evitar que los datos confidenciales fluyan fuera de la organización. Esto ayuda a garantizar que los usuarios autorizados no pongan en riesgo los datos confidenciales de la empresa y de los clientes.
  • Copia de seguridad y recuperación: Además del robo, los datos corren el riesgo de perderse o cifrarse por malware. Los sistemas de copia de seguridad y recuperación ayudan a la empresa a recuperarse rápidamente de los eventos que interrumpen el negocio.

seguridad de terminales

El dispositivo corporativo puede ser objetivo de malware y otras amenazas. Los elementos de una estrategia de defensa en profundidad para la seguridad de terminales incluyen:

 

  • Sistema de detección y prevención de intrusiones (IDPS): Un IDPS -instalado a nivel de red o de terminal- puede identificar y bloquear el contenido malicioso antes de que llegue al dispositivo del usuario.
  • Software antivirus (AV): Un AV utiliza firmas para identificar y bloquear las variantes conocidas de malware que han conseguido acceder a un dispositivo.
  • Plataforma de protección de terminales (EPP): EPP proporciona una protección más sofisticada, identificando y previniendo las infecciones de malware mediante el aprendizaje automático y la inteligencia sobre amenazas.
  • ¿Qué es la detección y la respuesta de endpoint (EDR)? EDR apoya los esfuerzos de los respondedores a incidentes para remediar una infección de malware residente en un dispositivo corporativo.

Network Security

 

La seguridad de la red protege a la organización contra las amenazas internas y externas. Las soluciones que pueden utilizarse para implementar la defensa en profundidad de la red incluyen:

  • firewall: A firewall define un límite de red y permite la inspección de todo el tráfico que entra y sale de la red corporativa. El cortafuegos puede bloquear las amenazas entrantes e impedir que los datos confidenciales salgan de la red.
  • Red privada virtual (VPN): Una VPN o una solución similar de acceso remoto seguro proporciona a los usuarios remotos un acceso cifrado a la red corporativa y permite a la organización gestionar y supervisar el acceso remoto a la aplicación y los sistemas corporativos.
  • Puerta de enlace segura: Una puerta de enlace segura supervisa y protege el tráfico de la red segura a Internet y a la nube. Esto ayuda a evitar que el contenido malicioso se cuele a través de una infección o contenido web malicioso.
  • Segmentación de la red: La segmentación de la red divide la red corporativa en trozos en función de su finalidad y nivel de clasificación. Se inspecciona el tráfico entre segmentos, lo que permite a la organización detectar y bloquear los intentos de movimiento lateral de un adversario dentro del perímetro de la red.

Defensa en profundidad con Check Point

La defensa en profundidad requiere una variedad de soluciones de seguridad y la capacidad de monitorearlas y administrarlas todas de manera efectiva. Check Point's Harmony Suite of solutions ofrece las capacidades que las organizaciones necesitan y la posibilidad de operarlas como una única arquitectura de seguridad integrada.

Para obtener más información sobre las capacidades de Check Point Harmony, regístrese para una demostración gratuita. A continuación, regístrese para asistir a una demostración de la plataforma de seguridad unificada de Check Point y ver cómo crear una arquitectura, supervisar y proteger una arquitectura de defensa en profundidad a escala.

 

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.