Академический Документы
Профессиональный Документы
Культура Документы
Resumen
Este libro blanco considera la seguridad de la informacin como el punto de mira desde la proteccin del permetro hasta la redefinicin del ecosistema de TI con el objetivo de conseguir un control ms exhaustivo sobre ms activos lo que nos conduce a operaciones de TI y al cumplimiento de inspecciones ms efectivas y eficaces. septiembre 2009
Copyright 2009 EMC Corporation. Reservados todos los derechos. EMC cree que la informacin de esta publicacin es precisa a partir de su fecha de publicacin. La informacin est sujeta a cambios sin aviso. LA INFORMACIN DE ESTA PUBLICACIN SE PROPORCIONA TAL CUAL. EMC CORPORATION NO REPRESENTA NI OFRECE GARANTAS DE NINGN TIPO SOBRE LA INFORMACIN DE ESTA PUBLICACIN Y, DE MANERA ESPECFICA RENUNCIA A TODAS LAS GARANTAS DE COMERCIALIZACIN Y ADECUACIN PARA UN FIN DETERMINADO. El uso, la copia y la distribucin de cualquier software de EMC descrito en esta publicacin requiere la licencia de software correspondiente. Para obtener una lista actualizada de los nombres de productos de EMC, consulte EMC Corporation Trademarks en EMC.com. Las restantes marcas registradas utilizadas aqu son propiedad de sus respectivos propietarios. Nmero de referencia h6501
Tabla de contenido
Resumen ejecutivo ........................................................................................4 Introduccin ...................................................................................................4
Pblico ................................................................................................................................... 4
Definiciones de permetros y ecosistemas de TI ........................................4 Examen de los ataques a ordenadores........................................................7 Control y supervisin de hosts ....................................................................7 Conclusin .....................................................................................................9
Resumen ejecutivo
La mayora de los entornos de TI actuales contienen un amplio abanico de diferentes tecnologas: plataformas de servidores y de estaciones de trabajo (Microsoft Windows, UNIX, Linux), dispositivos de red como los enrutadores y los switches, dispositivos de red dedicados a la seguridad como servidores de seguridad y sistemas de deteccin de intrusiones, as como numerosas aplicaciones y bases de datos. Desde el punto de vista de la seguridad de la informacin, qu elementos nos enfocamos en proteger en caso de que el tiempo y los recursos sean limitados? La respuesta ms obvia sera todos, pero no sera prctica. La segunda mejor respuesta sera los recursos ms importantes y susceptibles. Probablemente sta sea la respuesta correcta, pero slo contesta a la pregunta qu. Y qu hay de la pregunta cmo conseguirlo? Existen varias formas de enfrentarse al problema, pero un cambio en el modelo podra ayudarnos a ver las cosas de un modo diferente. En primer lugar, piense en los distintos escenarios de ataques relacionados con los equipos. A excepcin de los ataques por denegacin de servicio (DoS) que afectan a la disponibilidad y de los ataques pasivos que incluyen el sniffing, la deteccin pasiva o el anlisis de sistemas operativos y de aplicaciones, as como los escenarios del tipo Man-in-the-middle (MiTM), todos los ataques basados en equipos tienen como objetivo algn elemento de la plataforma de hosts. Independientemente de si el ataque se centra en las vulnerabilidades de la aplicacin, el robo a bases de datos, los errores en un servicio o en algn sistema operativo o complemento que conceda acceso, o bien en cualquier brecha en el blindaje, el objetivo ltimo es acceder a un host o a los equipos de almacenamiento de datos correspondientes. Por lo tanto, piense que cuanto ms control ejerza sobre el objeto de ataque, ms probabilidades existirn de poder evitar y detectar de forma directa dichos ataques mediante la reduccin del campo de ataque fortaleciendo la superficie, aplicando revisiones y realizando supervisiones.
Introduccin
Este libro blanco considera la seguridad de la informacin como el punto de mira desde la proteccin del permetro hasta la redefinicin del ecosistema de TI con el objetivo de conseguir un control ms exhaustivo sobre ms activos lo que nos conduce a operaciones de TI y al cumplimiento de inspecciones ms efectivas y eficaces.
Pblico
Este libro blanco va dirigido a los gerentes de operaciones de TI, a los gerentes de seguridad de TI y a aqullos con responsabilidades de gestin de configuracin de servidores en entornos de TI a gran escala.
Ecosistema macro de TI
Internet
Enrutador de borde
Sensor de intrusiones
Red interna
Sensor de intrusiones
Figura 1. Ecosistema macro de TI con controles Este nivel macro de la infraestructura de TI se caracteriza por varias consideraciones importantes para los profesionales de la seguridad de TI: Hosts: cada servidor y dispositivo de red representan un sistema que deber ser configurado, gestionado y protegido. Cada uno de estos sistemas se pueden comportar de forma un tanto independiente respecto a los otros. Redes: la planificacin y el diseo de las redes se deben realizar de modo que admitan el volumen de trfico dentro de la infraestructura y deben segregarse para permitir el mximo control sobre los puntos importantes de conexin. Servicios y aplicaciones: los servicios y las aplicaciones que residen en los hosts interactuarn con los otros sistemas y aplicaciones de varios modos. Comportamiento: la suma total de todos los sistemas que interactan dentro de un entorno de red conduce a modelos y tendencias de comportamiento que se pueden y deben supervisar.
Aunque se trata de una visin simplificada de los aspectos del entorno que se deben tener en cuenta, se destaca el hecho de que resulta difcil analizar la seguridad de la informacin en el nivel macro, ya que existen diferentes elementos en movimiento que hay que proteger. Debido a esto, resulta beneficioso disear una estrategia de seguridad en el nivel micro, donde cada sistema de host es un ecosistema en miniatura en s mismo y donde los profesionales de la seguridad puedan ejercer un nivel mayor de control. De hecho, aunque el tiempo de respuesta se puede reducir a medida que los ataques se encuentran ms cerca del host, el grado de control para proteger el sistema y los datos realmente aumenta, tal y como se muestra en la Figura 2.
Figura 2. El control de seguridad aumenta a medida que se encuentra ms cerca del host La mayora de plataformas y sistemas tienen un nmero de atributos comunes: Conexiones de red: puntos de acceso y de salida Sistemas de archivos Usuarios, grupos y roles/permisos Servicios o aplicaciones que se ejecutan en el sistema o dentro del mismo Componentes de plataformas como claves de registro, as como parmetros y archivos de kernel
Interfaz de red
Usuarios y grupos
Componentes de plataforma
Figura 3. Ecosistema micro de TI (hosts) Adems, los entornos de TI ms grandes presentan un grado de homogeneidad o similitud con otros sistemas. Pueden existir hasta seis compilaciones de Windows estndar diferentes para equipos de sobremesa, pero estas seis compilaciones representan la configuracin de 30.000 estaciones de trabajo de forma global. Existen estndares parecidos para los servidores Web, los servidores de archivos, los enrutadores, los switches, etc. Beneficios de la seguridad de informacin basada en host Conceptos Tecnolgicos y Consideraciones de Negocio
Ataques pasivos: los ataques pasivos se centran principalmente en la recopilacin de informacin. Espiar el trfico de red y encaminar las comunicaciones a travs de un intermediario (MiTM, manin-the-middle) son ejemplos de ataques pasivos. stos se aprovechan despus para ejecutar ataques adicionales excepto en el caso de intercepcin y robo de datos intencionados, ya que en esta situacin un ataque pasivo podra satisfacer el objetivo completo. A pesar de que, efectivamente, existen otros tipos de ataques, la mayora de ellos derivan de estos tres tipos enumerados anteriormente. Al revisar estos tipos de ataques, la mayora de ellos (excepto los ataques de DoS basados en red) tienen un aspecto en comn: se centran en el host. El host es el lugar donde se almacenan los datos, se ejecutan las aplicaciones y los servicios, y es ms probable que se produzcan vulnerabilidades. La manipulacin del trfico de red en trnsito es posible, pero sencillamente implica que un usuario malintencionado tiene libre acceso a los enlaces de red, quizs porque ha obtenido acceso a un switch o por otros medios. Un usuario malintencionado que haya evitado los controles de acceso de red para entrar en el ecosistema de red no se puede ocultar en la red, es sencillamente imposible. Debe existir un punto de destino que arriesgue la seguridad y proporcione proteccin al usuario malintencionado. Adems, a menos que la DoS sea el propsito, de alguna forma, el objetivo de un atacante siempre estar dirigido a un host: los datos a una base de datos o los datos almacenados en un sistema de archivos, las cuentas de usuario que proporcionan acceso a los hosts, el acceso a las aplicaciones, etc.
La respuesta es la gestin de configuraciones. Existen varios componentes principales para una estrategia de gestin de configuraciones slida: Un agente de sobrecarga baja en cada sistema: aunque a nadie le gustan los agentes, tener acceso local libre a todos los recursos del ecosistema del host es crtico para la visibilidad y el control de cada elemento de configuracin del host. Normativa: intentar decidir exactamente cmo configurar cada host y aplicacin puede suponer una enorme tarea. Por este motivo, es importante aprovechar la existencia de la normativa de mejores prcticas como las del Center for Internet Security 2 y Defense Information Systems Agency (DISA) 3 , y las directrices especficas para proveedores como Microsoft, VMware y otras empresas. Revisiones Software (Parcheado): un mecanismo de revisin (parcheado) automatizado y sencillo es una de las piedras angulares de la vulnerabilidad y de las disciplinas de gestin de configuracin. Simplemente hay demasiadas vulnerabilidades en la mayora de los paquetes de software modernos para dejar este problema en manos de la suerte. Descubrimiento: el ecosistema macro es dinmico, en cambio constantemente. Para mantener un inventario razonable de hosts, es necesario algn tipo de mecanismo de deteccin o descubrimiento para garantizar que los hosts se identifiquen rpidamente y se sometan a una gestin centralizada lo antes posible. Gestin de cambios: la primera causa de problemas e incidentes en las organizaciones es el cambio no planeado. Esto se puede deber a infecciones por malware, fallos de equipos, una accin maliciosa deliberada o simplemente a que alguien con prisa evite los procesos de gestin de cambios aprobados. Cualquiera que sea el caso, la integracin de la gestin de configuraciones en un flujo de trabajo de gestin de cambios bien definido permitir a los sistemas y a los administradores de sistemas mantener los cambios que supuestamente deberan ocurrir, al tiempo que se evitan rpidamente y anulan aquellos que no deberan haber ocurrido.
Control y supervisin centralizados: sin la capacidad de gestionar de manera centralizada todos los detalles de configuracin de host, la cuestin de cmo gestionaremos de manera eficaz los ecosistemas micro se convierte en un problema. Por tanto, todos los agentes de sistemas locales deberan informar a un sistema central donde los administradores puedan controlar el estado del host, identificar los elementos de configuracin que estn fuera de la normativa o que no coinciden con las polticas y realizar estos cambios desde el interior de la consola. Esta consola se debera integrar con los sistemas de gestin de cambios para garantizar una continuidad de las acciones en el entorno macro. Se podran enumerar muchos ms aspectos de la gestin de la configuracin, pero estos son los principales que conciernen a la seguridad de la informacin. Por ejemplo, si se lanza una nueva vulnerabilidad de seguridad que pone en peligro los sistemas que no disponen de una revisin determinada de Microsoft Windows, es ms prctico para los equipos de seguridad detectar aquellos sistemas que no tengan la revisin ni la configuracin correctas en una consola que esperar a que se detecten los intentos de la vulnerabilidad en la red. Con una solicitud, todos los hosts podran informar de si se ha establecido correctamente el elemento de configuracin especfico permitiendo a los profesionales de la seguridad implementar estos cambios y proteger todos los hosts. Si nos centramos ms all del permetro de red, se podrn detectar o bloquear estos intentos de ataques pero, qu sucede si la vulnerabilidad sigue cambiando? Es mucho menos efectivo mantener actualizadas las firmas de intrusiones de redes que simplemente buscar y solucionar el problema a nivel de host. Nos gustara resaltar de nuevo que la intencin no es disuadir a nadie de implementar medidas de seguridad para las redes, sin embargo, centrarse en ello sin tener en cuenta el host, es una batalla perdida.
http://www.cisecurity.org http://www.disa.mil/
Conclusin
Como parte de una estrategia completa de seguridad para la infraestructura, es importante asumir que el objetivo principal de todo programa de seguridad es proteger la informacin confidencial. Dicha informacin, aunque sea posible interceptarla o modificarla en trnsito, en gran parte se mantiene y accedemos en los sistemas de host; as que, la necesidad de disponer de un programa slido de gestin y seguridad para la configuracin basada en host es primordial. El nmero de controles que se pueden implementar y modificar en cada host aumenta a un ritmo constante a medida que aumenta la complejidad de las plataformas. Esta flexibilidad tambin presenta un inconveniente: los administradores y los profesionales de la seguridad tienen que mantenerse actualizados en cuanto a las mejores prcticas sobre configuracin y mantenimiento de las miles de opciones disponibles en cada sistema. Una vez establecida una estrategia para asegurar y configurar los hosts, el centrarse en los ecosistemas micro de TI dentro del entorno aportar beneficios ya que permitirn que se implementen controles de seguridad ms exhaustivos. Aunque puedan disminuir los tiempos de respuesta a los ataques tradicionales (en el supuesto de que las herramientas de seguridad de permetros y redes fallen), en la mayora de los casos, no tendr importancia si los sistemas disponen de las ltimas revisiones y estn configurados correctamente.