Swish: Lo que Steph Curry puede mostrarnos sobre la seguridad empresarial
Este artículo fue publicado originalmente el Forbes.com.
Los mejores profesionales de la seguridad son aquellos que pueden pensar como un hacker. Su perspectiva sobre la defensa se basa en una comprensión fundamental de cómo rastrear un sistema en busca de debilidades que puedan explotar fácilmente. ¿Hay puntos de entrada oscuros que no están seguros? Todo lo que se necesita es un dispositivo pasado por alto con contraseñas predeterminadas conectadas al mundo exterior y los atacantes están dentro, a pesar de todos los recursos dedicados a proteger la entrada principal.
Es por eso que los equipos de seguridad modernos ya no se fijan en la puerta principal (también conocida como el perímetro de la red) y, en cambio, aplican técnicas más sofisticadas para limitar el daño que los delincuentes pueden infligir. También tienen en cuenta el valor de los activos que se salvaguardan, sabiendo que los atacantes tienden a tomar el camino de menor resistencia. Eso significa que pasarán a la fruta madura, ya sea una compañía menos segura entre otras o un servidor menos seguro dentro de una organización.
Sopesar todas estas variables requiere el conocimiento de todas sus aplicaciones y datos críticos, dónde residen y todas las vías que se conectan a ellos. Cuando sepa dónde están los objetivos de alto valor y los caminos que manejan allí, puede tomar decisiones inteligentes sobre dónde priorizar sus esfuerzos defensivos. Ahora estás pensando como un hacker.
Entonces, ¿cómo aumentamos la seguridad en este entorno? Una técnica es reducir las rutas de ataque disponibles. El lugar más seguro para sus objetos de valor (sus aplicaciones y datos) sería en un búnker subterráneo reforzado, rodeado de guardias armados y láseres (si va a construir un búnker, debe tener láseres). Hay una forma de entrar, y el costo de entrada para el atacante es alto, lo que significa que es probable que se vaya a otro lugar. Eso podría mantener sus activos seguros, pero no es una opción asequible o práctica.
Una forma de pensar en esto es usar una analogía en el mundo real. Digamos que estás en el negocio de la seguridad física y tu trabajo es proteger a Steph Curry cuando da un discurso en un lugar local. No puedes controlar fácilmente el lugar, porque mucha gente necesita entrar y salir, y no puedes esconder a Steph en un búnker porque el objetivo es que la gente lo vea. Esto es similar al problema que enfrenta un director de información (CIO) o un director de seguridad de la información (CISO) encargado de proteger un centro de datos empresarial o una nube.
Lo que podemos hacer es evaluar todos los puntos de acceso posibles al lugar y bloquear aquellos que no necesitamos. Tal vez las dos puertas laterales y una de las puertas traseras no sean necesarias, por lo que podemos bloquearlas por completo. La puerta trasera restante solo podría estar abierta para Steph y su equipo y requiere una credencial para acceder. El único punto de entrada público es ahora la puerta principal del lugar, donde instalamos cinco detectores de metales.
Por lo tanto, redujimos significativamente la superficie de ataque analizando todas las vías y decidiendo cuáles podemos bloquear y dónde limitamos el acceso. En el mundo de la seguridad, aplicamos la misma técnica a los datos y las aplicaciones, identificando todas las vías posibles y cerrando todas menos las que son esenciales. La microsegmentación aplica el principio de privilegio mínimo para lograr esto en el centro de datos y la nube, y es empleada por las organizaciones para proteger algunas de las aplicaciones y datos más confidenciales del mundo.
Pero, ¿qué sucede cuando descubre que dos de sus detectores de metales no funcionan y las líneas para el evento comienzan a dar la vuelta a la cuadra? ¿Debilitas tu seguridad para mantener las líneas en movimiento, o priorizas la seguridad de Steph por encima de todo? Responderé estas preguntas en la segunda parte de este serial.