Sei sulla pagina 1di 34

EL DESARROLLO DE UNA RED SEGURA

Operaciones de la red día a día incluyen la adición de nuevos componentes a


la red, el seguimiento y el mantenimiento de los componentes existentes, y
retirando otros componentes. Mientras se realiza estas operaciones, la
seguridad debe ser una consideración, por lo que este capítulo trata sobre
cómo la seguridad prácticas pueden integrarse en tales operaciones del día a
día. Además, la red de seguridad prácticas y los procedimientos deben regirse
por una política de seguridad documentada, por lo que este capítulo se
analizan los elementos, y el uso de una política de seguridad efectiva.
Finalmente, debido a una amenaza de seguridad (como un gusano) puede
propagarse rápidamente a través de una red, una solución de seguridad debe
ser capaz de reaccionar rápidamente. El enfoque de Cisco para proteger a un
red frente a amenazas como se llama el Cisco Self-Defending Network, que se
examina en este capítulo.

FUNDACIÓN TEMAS

EL AUMENTO DE OPERACIONES DE SEGURIDAD


Después de una red está instalada, el personal de operaciones de red controlar
y realizar su mantenimiento. Desde un de seguridad, operaciones de seguridad
de intentos de obtener el hardware, software y diversos medios de
comunicación mientras investigaba comportamiento de la red anómala.

SISTEMA DE DESARROLLO DEL CICLO DE VIDA


Una red de ordenadores es una entidad dinámica, en continuo cambio para
satisfacer las necesidades de sus usuarios. Los nuevos componentes de red se
suman y se retiró finalmente.
La vida de estos componentes pueden ser definidos por el Sistema para el
Desarrollo del Ciclo de Vida (SDLC), que consta de cinco fases:

Inicio
■ Adquisición y desarrollo
■ Aplicación
■ Operación y Mantenimiento
■ Disposición

Inicio
SDLC fase de iniciación consiste en dos procedimientos de seguridad:

■ categorización de Seguridad: categorización de Seguridad, como su nombre


indica, clasifica la gravedad de una infracción de seguridad en un componente
particular de la red. Por ejemplo, un acaba de agregar un dispositivo de red
puede decir que tengan un bien alto, medio, o nivel de seguridad bajo.

■ Evaluación preliminar del riesgo: A pesar de una evaluación del riesgo más
formal que sigue en el SDLC, la evaluación preliminar del riesgo ofrece una
visión de alto nivel de un sistema requisitos de seguridad.

Adquisición y Desarrollo

Adquisición SDLC y fase de desarrollo consta de múltiples procedimientos de


seguridad:

■ Evaluación del riesgo: La evaluación de riesgos realizada en la fase de


iniciación el SDLC sirve
como base para esta evaluación de riesgos más formal, que especifica la
protección
requisitos.

■ Análisis de la seguridad requisito funcional: Este análisis identifica lo que se


requiere para asegurar correctamente un sistema de este tipo que pueda
funcionar en su capacidad prevista. Para ejemplo, el requisito podría indicar
que una política de seguridad corporativa tiene que ser escrita.
■ Seguridad de garantía de los requisitos de análisis: En base a la seguridad
jurídica y funcional necesidades, este análisis demuestra que el recurso de red
que se trate estarán protegidos en el nivel deseado.

■ consideraciones de costos y presentación de informes: un informe se crea


que los datos de los costos de asegurar un sistema. Incluye los costos pueden
incluir los gastos de hardware, aplicaciones, personal y capacitación.

■ Planificación de la seguridad: un informe se crea que los detalles sobre lo


que los controles de seguridad que se utilizado.

■ desarrollo del control de seguridad: Un informe detalla cómo se crea la


anteriormente determina los controles de seguridad que se diseñó, desarrolló y
ejecutó.

■ test de seguridad del Desarrollo y evaluación: Las pruebas se realizan para


validar la funcionamiento de los controles de seguridad implementados.

Ejecución

SDLC fase de implementación consta de las operaciones de seguridad


siguientes:

■ La inspección y aceptación: La instalación de un sistema y su funcionamiento


requisitos son verificados.

■ Integración del sistema: El sistema está integrado con todos los elementos
necesarios en su sitio operativo, y su funcionamiento es verificado.
■ certificación de seguridad: El funcionamiento de los controles de seguridad
previamente especificado es verificada.

■ Seguridad de acreditación: Después de la operación de los controles de


seguridad necesarias se ha verificado, una sistema es adecuado dado
privilegios administrativos para procesar, almacenar y / o transmitir datos
específicos.

Operaciones y Mantenimiento

Operaciones de SDLC y fase de mantenimiento consiste en los procedimientos


de seguridad siguientes:

■ Configuración de gestión y control: Antes de que un cambio de configuración


se hace a una parte de una red, el impacto potencial en otras partes de la red
se considera. Por ejemplo, el software de gestión del cambio se podría utilizar
para notificar a una variedad de
El aumento de Operaciones de Seguridad 51
los empleados de seguridad de información antes de que un cambio se realiza
en uno de los integrados
los sistemas. Los empleados podrían entonces evaluar el impacto potencial
que un cambio
tendría en la parte del sistema de información que son responsables.
■ La monitorización continua: Incluso después de una solución de seguridad
está en su lugar, se debe
regularmente a seguimiento y probados para validar su funcionamiento.
Disposición
SDLC fase de la disposición consiste en los procedimientos de seguridad
siguientes:
■ la preservación de la información: Parte de la información debe ser
conservado debido a legal
restricciones. Además, la información archivada periódicamente deben ser
transferidos a más
tecnologías modernas de almacenamiento, para garantizar que, con el tiempo,
el medio utilizado para almacenar el
la información archivada no es una tecnología obsoleta.
■ Multimedia saneamiento: Cuando los medios de almacenamiento que
contienen información confidencial se eliminan
de, que debe ser "saneado" de modo que nadie puede recuperar la
información. Por ejemplo,
simplemente borrar un archivo desde un disco duro no impide necesariamente
que alguien
recuperarla. Una práctica sería mejor para sobrescribir los datos antiguos para
evitar su recuperación.
■ Hardware y eliminación de software: Cuando componentes de hardware y
software son
jubilados, un procedimiento de eliminación formalizado debe ser utilizado. Este
procedimiento podría ayudar a
evitar que alguien con malas intenciones de recuperar información de los
componentes.

Operaciones de Información general sobre seguridad

Operaciones de las recomendaciones de seguridad tratará de garantizar que


ningún empleado se convertirá en un
una amenaza omnipresente de seguridad, que los datos se pueden recuperar
de las copias de seguridad, y la información que
cambios en el sistema no comprometan la seguridad de un sistema.

TABLA 2-2 PROPORCIONA UNA VISIÓN GENERAL DE


ESTAS RECOMENDACIONES.

Recomendación Descripción

La separación de personal de seguridad de la


derechos información debe ser asignado
responsabilidades de tal manera que
ningún empleado puede poner en
peligro una sola
seguridad del sistema. Esto podría
lograrse a través de un doble
operador del sistema (en el que las
tareas específicas requieren dos
personas) o una
dos hombres sistema de control (en la
que dos empleados tienen que
aprobar los trabajos de otros).

La rotación de funciones La posibilidad de que un solo


empleado para causar un curso de
seguridad
incumplimiento se reduce al tener
varios empleados periódicamente
derechos de girar. Esto da lugar a la
rotación en una revisión inter pares
»en el proceso de
que los empleados de verificación los
trabajos de otros. Sin embargo, más
pequeño
organizaciones con personal de
responsabilidad limitada pueden tener
dificultades para
aplicación de esta recomendación.

la recuperación de confianza De confianza la recuperación implica


hacer los preparativos para un
sistema de
el fracaso (por ejemplo, copias de
seguridad de los datos sensibles y
asegurar
las copias de seguridad) y tener un
plan para recuperar datos en caso de
una
fracaso. Los procedimientos de
recuperación deben garantizar que los
datos
garantizados durante el proceso de
copia de seguridad (por ejemplo,
ejecutar una
sistema operativo en modo de usuario
único o en modo seguro mientras
la restauración de los datos). Además,
los datos deben ser restaurados de
manera que su
permisos originales están en vigor.

Configuración y Cuando realice cambios en un


sistema de información, múltiples
de control de cambios
el personal deberá revisar los cambios
antes de anticipar
cualquier problema que podría
resultar. Por ejemplo, un cambio en
un sistema de
podría abrir un agujero de seguridad
en otro sistema. Los objetivos
principales
de la configuración y gestión del
cambio se está minimizando sistema
interrupciones, la posibilidad de volver
rápidamente de un cambio, y
utilizando recursos de la red más
eficiente y eficaz.

EVALUACIÓN DE LA RED DE SEGURIDAD

Para verificar que las soluciones de una red de seguridad están actuando como
se espera, debe probarlas
vez en cuando. Esta evaluación de seguridad de red normalmente se produce
durante la ejecución
fase y las operaciones de la fase de mantenimiento y de SDLC.

Durante la fase de ejecución se debe evaluar la seguridad de red en


individuales
los componentes del sistema, además de todo el sistema. Mediante la
realización de una seguridad de red
evaluación durante la fase de ejecución, que son más capaces de descubrir
cualquier defecto en
la seguridad de su diseño, la estrategia de aplicación, o una estrategia
operativa. También puede obtener una
sentido de si su solución de seguridad se ajusten a las directrices de su política
de seguridad.

Después de un sistema entra en su funcionamiento y fase de mantenimiento,


debe seguir para llevar a cabo
evaluaciones periódicas de seguridad para verificar el rendimiento de su
solución de seguridad. En
Además de las evaluaciones regulares, Cisco recomienda que las evaluaciones
se
realizado después de agregar un componente (por ejemplo, un servidor web)
para la información
sistema.

Los resultados de las evaluaciones de su seguridad puede ser utilizado


para una variedad de propósitos:

■ Crear una base de referencia para el nivel del sistema de información de la


protección
■ Identificar las estrategias para contrarrestar las deficiencias detectadas
seguridad
■ Como complemento de otras fases de SDLC, tales como la realización de
evaluaciones de riesgos
■ La realización de un análisis coste / beneficio en la evaluación de medidas de
seguridad adicionales

Una variedad de técnicas de evaluación de red están disponibles.


Algunos de ellos pueden ser automatizadas,
y otros procedimientos manuales. Considere los siguientes enfoques
para evaluar
de seguridad de red:

■ Escaneo de una activa red de direcciones IP y puertos abiertos en las


direcciones IP
■ Escaneo identificados anfitriones de las vulnerabilidades conocidas
■ Uso de password-utilidades
■ sistema de revisión de registros de seguridad y
■ Realización de exploraciones de virus
■ Realización de pruebas de penetración (tal vez mediante la contratación de
un consultor externo para ver si él o
que pueden poner en peligro los sistemas específicos)
■ Escaneo de SSID inalámbrico para identificar las redes inalámbricas sin
garantía

Varias herramientas y utilidades están disponibles para llevar a cabo una


evaluación de la seguridad. Algunos son
paquetes disponibles como freeware, y otros requieren la compra de una
licencia. Los siguientes
es una muestra de estas herramientas y utilidades:
traducción del inglés al español

■ Nmap
GFI LANguard ■
■ Tripwire
■ Neso
■ Metasploit
■ SuperScan por Foundstone, una división de McAfee

NMAP
Para tener una idea de las características disponibles en las herramientas de
dicha evaluación, considerar la utilidad de Nmap. Nmap es un escáner a
disposición del público que puede ser descargado desde http://
www.insecure.org/nmap. Nmap offers features such as the following:

■ Se ha escaneado y barrer las características que identifican a los servicios


que se ejecutan en sistemas de una
rango especificado de direcciones IP.
■ Se utiliza un enfoque de cautela a la exploración y barriendo, haciendo la
exploración y
barrido menos detectable por los anfitriones y la tecnología IPS.
■ Se utiliza el sistema operativo (OS) tecnología de huellas dactilares para
identificar a una operación
sistema se ejecuta en un sistema de destino (incluyendo un porcentaje de
confianza en que el sistema operativo
Se detectó correctamente).

Figura 2-1 muestra una versión de interfaz gráfica de Nmap Zenmap llamada,
que puede ser descargado desde el enlace proporcionado.
CONSIDERACIONES DE RECUPERACIÓN POR DESASTRE

Con el potencial de los desastres naturales (como huracanes, inundaciones y


terremotos) y
catástrofes de origen humano (tales como atentados terroristas) que se cierne
sobre las redes actuales, la red
los administradores necesitan tener planes de contingencia en su lugar.
Aunque estos planes son a veces
denominados planes de continuidad de negocio o planes de recuperación de
desastres, la planificación de recuperación de desastres tiende
para hacer frente a las acciones tomadas durante e inmediatamente después
de un desastre.
En concreto, recuperación de desastres (que es sólo un subconjunto de la
planificación de la continuidad del negocio) es
interesados en permitir al personal acceder de nuevo los datos, hardware y
software que
necesidad de hacer su trabajo. También tenga en cuenta que aunque un plan
de recuperación de desastres a menudo
evoca imágenes de hardware redundantes y los mecanismos de seguridad, un
desastre global
plan de recuperación también se considera la posible pérdida de personal
clave.

Los dos principales objetivos de la planificación de la continuidad del negocio


son:
■ Mover las operaciones críticas de negocio a otro centro, mientras que la
instalación original
bajo reparación
■ Uso de las formas alternativas de comunicación interna y externa

El objetivo general de estos planes es permitir que una organización para


realizar negocios críticos
operaciones después de un desastre. Tres fases de recuperación son:

■ fase de respuesta de emergencia

■ Recuperación de fase

■ Volver a las operaciones normales de fase

Debido a que estos planes no pueden abordar todos los escenarios posibles,
recuperación de desastres
y la continuidad de planes de negocio apuntan típicamente a los
acontecimientos que tienen más probabilidades de ocurrir. A
ilustran la gravedad de una pérdida de datos críticos, considere la posibilidad
de que algunas empresas gastan los informes,
aproximadamente el 25 por ciento de su presupuesto de TI en la continuidad
del negocio y recuperación ante desastres
planes. Cisco también ofrece las siguientes estadísticas sobre las empresas
que pierden la mayor parte de sus
registros informatizados:

■ 43 por ciento nunca vuelva a abrir.

■ cerca de 51 por ciento en dos años.

■ 6 por ciento sobrevive a largo plazo.


TIPOS DE INTERRUPCIONES

Continuidad del negocio y los planes de recuperación de desastres debe


abordar los distintos niveles de
interrupciones mediante la especificación de las diferentes respuestas basadas
en la gravedad de la interrupción. A
ayudarle en la cuantificación de una interrupción, tenga en cuenta las
categorías presentadas en la tabla 2-3.

Table 2-3 La interrupción Categorías

Ruptura Descripción

Nondisaster Las operaciones normales de


negocios son interrumpe brevemente

Desastre Las operaciones normales de


negocios son interrumpidos por uno o
más días.
Sin embargo, no todos los recursos
críticos en un sitio son destruidos.

Catástrofe Todos los recursos en un sitio son


destruidos, y las operaciones
comerciales normales
debe ser trasladado a un lugar
alternativo.

TIPOS DE SITIOS DE COPIA DE SEGURIDAD

La redundancia es clave para recuperarse de una catástrofe. Por


ejemplo, si un servidor está destruido,
necesita un servidor de reemplazo para asumir su papel. Sin embargo, en una
escala mayor, también debe
considerar los sitios redundantes, desde donde las operaciones críticas de
negocio se puede reanudar. Considerar
los tres tipos de sitios redundantes describen en la Tabla 2-4.
Tabla 2-4 Sitios de respaldo

Sitio Descripción

Hot Site Un sitio caliente es un sitio totalmente


redundante, con un equipo muy
similar al
en el sitio original. Los datos se
copian sistemáticamente desde el sitio
primario a la caliente
sitio. Como resultado, un sitio caliente
puede ser y el funcionamiento dentro
de unos pocos
minutos (o incluso segundos) después
de una catástrofe en el sitio principal.

sitio caliente Un sitio cálido, como un sitio caliente,


es una instalación que cuenta con
equipos muy similares
al sitio original. Sin embargo, un sitio
caliente es poco probable que los
datos actuales
debido a la falta de replicación
frecuente con el sitio original. Por lo
tanto,
personal de recuperación de
desastres suelen necesidad de ir
físicamente a la tibia
sitio y de forma manual traer todos los
sistemas en línea. Como resultado,
los negocios críticos
operaciones no puede ser rehabilitada
en su día.

Frío sitio Aunque un sitio frío ofrece un lugar


alternativo donde los negocios
operaciones pueden llevarse a cabo,
a diferencia de un sitio caliente o tibia,
un sitio frío
no suele disponer de equipo de
computación redundantes (por
ejemplo,
servidores y routers). Como resultado,
la red de datos tendría que ser
reconstruida desde cero, lo cual
podría requerir semanas. Por lo tanto,
aunque una
sitio frío es menos costoso al
principio, en comparación con los
sitios calientes o tibios, un
sitio frío podría tener consecuencias a
más largo plazo. De hecho, la
contribución financiera
consecuencias podrían ser mucho
mayores que los ahorros de costes
iniciales.

CONSTRUCCIÓN DE UNA RED DE SEGURIDAD INTEGRAL


POLÍTICA

Una de las principales razones por las violaciones de seguridad se producen


dentro de una organización es la falta de una
la política de seguridad o, si una política de seguridad está en su lugar, la falta
de comunicación efectiva que
políticas de seguridad a todos los interesados. En esta sección se discute el
propósito de una política de seguridad,
lo que debería ser abordado en esa política, la forma de maximizar su eficacia,
y cómo
crear conciencia y comprensión de la política.

FUNDAMENTOS DE SEGURIDAD POLÍTICA

Una política de seguridad es un documento en continuo cambio que dicta una


serie de directrices para
utilización de la red. Estas directrices complementan los objetivos
organizacionales mediante la especificación de las normas
de cómo una red se utiliza.
El principal objetivo de una política de seguridad es para proteger los activos de
una organización. Una
activos organización incluyen algo más que cosas concretas. Los activos
también implican cosas como
propiedad intelectual, procesos y procedimientos, los datos confidenciales de
los clientes y específicos del servidor
funciones (por ejemplo, correo electrónico o las funciones de Internet).
Además de proteger los activos de la organización, una política de seguridad
sirve a otros fines, tales
como las siguientes:

■ Realización de los trabajadores conscientes de sus obligaciones en cuanto a


las prácticas de seguridad
■ La identificación de las soluciones de seguridad específicas necesarias para
alcanzar los objetivos de la política de seguridad
■ Actuar como un punto de referencia para vigilar la seguridad en curso

Uno de los componentes más conocidos de una política de seguridad es una


política de uso aceptable
(AUP), también conocida como una política de uso adecuado. Un PUA
identifica lo que los usuarios de una red
son y no se les permite hacer en la red. Por ejemplo, la recuperación de
resultados deportivos durante
las horas de trabajo a través de la conexión a Internet de una organización
puede ser considerado inapropiado por
un PUA.

Como la política de una organización de seguridad se aplica a diversas


categorías de empleados (por ejemplo
como la gestión, personal técnico, y los usuarios finales), un solo documento
puede ser insuficiente. Para
ejemplo, el personal directivo no puede ser que se trate con las complejidades
técnicas de un
políticas de seguridad. El personal técnico puede estar menos preocupados
con razón por una política esté en su lugar.
Los usuarios finales podrían ser más propensos a cumplir con la política si
comprenden el razonamiento
detrás de las reglas. Por lo tanto, una política de seguridad puede ser una
colección de congruente, sin embargo,
documentos separados,

POLÍTICA DE COMPONENTES DE SEGURIDAD

Como se mencionó anteriormente, la política de una organización de seguridad


generalmente se compone de
varios documentos, cada uno para un público específico. Figura 2-2 ofrece un
alto nivel
vista de estos documentos complementarios.

Figura 2-2 Componentes de una Política de Seguridad

Política de seguridad

Política de Administración

Técnico Políticas Políticas de usuario Normas,


final Directrices, y
Procedimientos

Política de Administración
A un nivel muy alto, una política que rige las direcciones de los conceptos de
seguridad se considera importante para
una organización. La política de gobierno está destinada básicamente técnica y
de gestión
los empleados. Los siguientes son elementos típicos de una política de
gobierno:

■ La identificación de la cuestión planteada por la política


■ Hablar de vista de la organización de la cuestión
■ examinar la pertinencia de la política que el ambiente de trabajo
■ Explicar cómo los empleados deben cumplir con la política
■ Enumerar las correspondientes actividades, acciones y procesos
■ Al explicar las consecuencias del incumplimiento

Técnico Políticas

políticas técnicas proporcionan un tratamiento más detallado de la política de


seguridad de una organización,
en oposición a la política de gobierno. Personal de seguridad y TI son los
objetivos previstos
técnica de estas políticas, y este personal el uso de estas políticas en el
desempeño de sus tareas del día a día. Los elementos típicos de las políticas
técnicas incluyen los derechos específicos de la seguridad y personal de TI en
áreas como las siguientes:

■ E-mail

■ Las redes inalámbricas

■ Acceso remoto

Políticas de usuario final

políticas para el usuario final abordar las cuestiones y procedimientos de


seguridad pertinentes a los usuarios finales. Para
ejemplo, un usuario final puede pedir que firme una política de uso aceptable
(AUP) para Internet
acceso. Eso podría indicar que la AUP acceso a Internet es sólo para fines
comerciales. Entonces, si un
usuario final se encuentra el uso de Internet por razones personales, él o ella
podría enfrentar la
consecuencias descritas en la política de gobierno.

Documentos más detallados

Porque la política que rige las políticas técnicas y políticas para el usuario final
cada objetivo un
relativamente gran población de personal, tienden a ser de naturaleza general.
Sin embargo, un
política de seguridad global exige un tratamiento altamente granular de una
organización
procedimientos. Por lo tanto, los documentos más detallados, como los
siguientes, son a menudo contenían
en una política de seguridad
■ Normas: Normas de la coherencia dentro de una red de apoyo. Por ejemplo,
una norma
puede especificar un número limitado de sistemas operativos para recibir apoyo
en el
organización, ya que sería poco práctico por el personal de TI para apoyar
cualquier operación
sistema que un usuario paso para seleccionar. Además, las normas podrían
aplican a la configuración
dispositivos, tales como routers (por ejemplo, tener un protocolo estándar de
enrutamiento).
■ Indicaciones: Considerando que las normas tienden a ser prácticas
obligatorias, directrices tienden a ser
sugerencias. Por ejemplo, una serie de buenas prácticas podría constituir una
política de seguridad de
directrices.
■ Procedimiento: Para apoyar la coherencia en la red, y según lo dictado por la
anteriormente
normas mencionadas, una política de seguridad puede incluir un conjunto de
procedimientos. Estos
procedimientos son documentos muy detallados que proporciona instrucciones
paso a paso para
realización de tareas específicas (como los pasos para configurar la seguridad
de puertos en un Cisco
switch Catalyst).

Responsabilidades Políticas de Seguridad

La responsabilidad última de la política de seguridad de una organización


descansa sobre los hombros de
la alta dirección (por ejemplo, el director general [CEO]). Sin embargo, los altos
gestión general, supervisa el desarrollo de una política de seguridad, en lugar
de ser
íntimamente involucrado con la creación de la política.
superior de seguridad o personal de TI generalmente están directamente
involucrados con la creación de la
políticas de seguridad. Estos individuos podrían crear la directiva de sí mismos
o delegar sus
creación. Ejemplos de seguridad de alto rango o el personal de TI incluyen

■ Director de Seguridad (CSO)


■ Jefe de Información (CIO)
■ Información Oficial Jefe de Seguridad (CISO)

Tan pronto como una política de seguridad se crea, la seguridad y el personal


de TI son responsables de
su aplicación dentro de la red de la organización. Los usuarios finales son
responsables de cumplir
con la política de seguridad.

Análisis de Riesgos, Manejo y Prevención

Red de los problemas de seguridad para mitigar los riesgos a la red. Por lo
tanto, la red de seguridad
los diseñadores necesitan para identificar las amenazas que enfrenta la red.
Este proceso se conoce como una amenaza
identificación.
Sin embargo, más allá de la identificación básica de amenazas, una decisión
de diseño clave gira en torno a
analizar la probabilidad de que una amenaza se produce, y la gravedad de las
consecuencias si
amenaza se produce. Este análisis se denomina análisis de riesgo.
Cuando el análisis de riesgos del espectáculo, uno de los dos grandes
enfoques se pueden utilizar: cuantitativa o
cualitativos.

Análisis Cuantitativo

Un análisis cuantitativo modelos matemáticamente la probabilidad y la


severidad de un riesgo. Como una
ejemplo de una fórmula de análisis cuantitativo, considere lo siguiente:
ALE = EF * AV * ARO
Esta fórmula calcula la expectativa de pérdida anual (ALE). La ALE produce un
valor monetario que se pueden utilizar para ayudar a justificar el gasto de
soluciones de seguridad. Los factores que
contribuye al valor ALE se definen en la tabla 2-5.
Factor descripción

El valor del recurso (AV) El valor del recurso es el costo total


de un recurso, incluso un el precio
de la compra, repitiéndose los
gastos de mantenimiento, y todos
otros costes asociaron con adquirir
un recurso.

El factor de la exposición (EF) El factor de la exposición es un


porcentaje que representa el
porcentaje de pérdida que un
recurso experimenta si un se
anticipó la amenaza ocurre.

Taza de ocurrencia anualizada La taza de ocurrencia anualizada


representa los tiempos por años
cuando una amenaza específica
ocurre

Donde dos de estos factores, con otra métrica puede calcularse. La sola
esperanza de pérdida (SLE) el valor representa la pérdida monetaria
esperada de una sola ocurrencia de un el riesgo anticipado. El SLE puede
calcularse de la fórmula siguiente:

SLE = AV * EF

El Análisis cualitativo

Un análisis cualitativo es a menudo más apropiado que un análisis


cuantitativo debido a la balanza grande de la red a analizarse. Por ejemplo,
en una red nacional el despliegue, podría ser considerado impráctico para
listar todos los recursos instalados en todos los medios por el país. Por
consiguiente, un análisis cualitativo usa a un modelo de situación en que se
identifican escenarios de ocurrencia de riesgo.
Los Beneficios de Análisis de riesgo

El ejercicio de realizar un análisis de riesgo rinde una variedad de


beneficios:

チ ¡ Identifica una proporción del cost/value para el costo de medidas de


seguridad contra los anticipamos el valor de las medidas de seguridad.

チ¡ Justifica los gastos importantes pedidos para las soluciones de seguridad.

チ¡ Identifica las áreas en la red que beneficiaría la mayoría de una solución


de seguridad.

チ¡ Mantiene las estadísticas la planificación de seguridad futura.

Arriésguese el Ejemplo del Análisis: La Identificación de la amenaza

Como un ejemplo del proceso de identificación de amenaza, considere una


compañía de e-comercio que vende los productos en línea y colecciona la
cliente crédito tarjeta información como la parte de sus transacciones. Los
riesgos potenciales a semejante compañía de e-comercio podrían incluir a lo
siguiente:

チ ¡ Un asaltador podría acceder a uno de los servidores del e-comercio y


potencialmente accesar a la información de una tarjeta de crédito de un
cliente.

チ¡Un asaltador podría falsificar las transacciones. Por ejemplo, esto podría el
servidor para cobrar a clientes inexactamente por productos que clientes no
compraron.

チ ¡ Un asaltador podría lanzar un ataque del rechazo-de-servicio encendido


de los servidores del e-comercio, dejándolo inutilizable para las
transacciones legítimas.

Manejando y Evitando el Riesgo

La mitigación de riesgo involucra dirección de riesgo y/o anulación de


riesgo:
チ¡ Administrar el riesgo: no asume eso que todas las amenazas potenciales
pueden ser eliminado. Intenta reducir el daño anticipado de los riesgos a un
aceptable nivel. Por ejemplo, en las listas anteriores de amenazas
potenciales, IPS, IDS, HIPS, entre otras podrían introducirse las soluciones
del cortafuego para reducir la probabilidad e impacto de las amenazas
identificadas.

チ ¡Evitando el riesgo: La anulación de riesgo puede eliminar los riesgos


identificados no exponiendo el sistema a los usuarios terminal. Esto
simplemente sería impráctico para la aplicación del e-comercio mencionado.
Sin embargo, si diseñadores de la red pueden identificar una manera de
desplegar un servicio mientras simultáneamente los riesgos potenciales
sean eliminados, ese acercamiento podría demostrar muy lucrativo.

Factores que Contribuyen a un diseño de la Red Segura

Una tentación común cuando se diseña una solución de seguridad para una
red, es hacer que se conecten una red de computadoras tan seguro que no
puede usarse fácilmente para su propósito intencional. Por consiguiente,
cuando diseñamos una solución de seguridad de red, los diseñadores deben
reconocer que esas necesidades de negocio reemplacen todas las otras
necesidades. Sin embargo, otros factores entran en la ecuación del plan.

Considere los elementos siguientes de un diseño de una red segura:

チ¡ Las necesidades comerciales: Las necesidades comerciales dictan lo que


una organización quiere lograr con su red. La nota que esta necesidad es el
más importante de todas las necesidades.

チ ¡ Análisis de riesgo: Como previamente discutió, un análisis de riesgo


comprensivo puede usarse para que asigne un nivel apropiado de recursos
(por ejemplo, una cantidad apropiada del dinero) a un riesgo de seguridad
potencial.

チ ¡ La política de seguridad: Antes en este capítulo usted leyó sobre los


elementos de la política de seguridad. Una política de seguridad contiene
los documentos múltiples típicamente, específicos, los públicos dentro de
una organización. Estos documentos individuales proporcionan diario la
guía, relacionado para conectar una red de computadoras la seguridad, para
los empleados toda la organización.

チ¡ Las mejores prácticas: En lugar de las reglas obligatorias impusieron por


una política de seguridad, un juego de mejores prácticas (desarrolló
internamente y/o externamente) puede ofrecer los métodos probado para
lograr un resultado deseado.

チ ¡ Los funcionamientos de seguridad: Los funcionamientos de seguridad


diarios traen consigo responder a una casualidad, supervisando y
manteniendo un sistema, e interviniendo en el. (para asegurar la
complacencia con una política de seguridad de la organización).

Diseño de Asunciones

Una seguridad del sistema se compone a menudo debido a asunciones


incorrectas hechas por el diseñador de la red o la persona responsable para
la configuración de la red inicial. Para un ejemplo, el grupo de usuarios
asumido para ser los usuarios rutinarios de un sistema podría ser incorrecto.

También, los tipos de ataques a que una red podría sujetarse podrían ser
incorrectamente asumidos. Para evitar la fabricación las asunciones
incorrectas sobre el diseño de la red y la aplicación, considere las
recomendaciones siguientes de Cisco:

チ ¡ Analice cómo el fracaso de un componente del sistema impacta otros


componentes del sistema.

チ¡ Determine qué elementos fallan abiertamente en la red. Específicamente,


suponga que en la seguridad el componente de una red (como un aparato
de IPS) tiene fallas. Si ese componente predefine a un modo en que remite
el tráfico, en lugar de realizar su seguridad, se dice que el componente está
operando en modo fallo-abierto.

Sin embargo, si un componente de seguridad niega tráfico que no puede


inspeccionar, el componente, se dice que está operando en fallo-seguro
(también conocido como falla-segura) modo que sería el más seguro de los
dos modos.

チ¡ Identifique todo posibles ataques a que una red podría exponerse.


チ¡ Evalúe la probabilidad que un ataque particular se lanzará contra una red.

チ ¡ Si un ataque parece improbable debido a los recursos del procesador


requeridos, considere el hecho que los recursos del procesador estarán más
prontamente disponibles en el futuro.

チ¡ Considere el inevitabilidad de error del usuario componiendo la seguridad


del sistema.

チ¡ Sujete sus suposiciones para repasar por otras fiestas conocedor dentro
de la organización.

Minimizando los privilegios

Un acercamiento a afianzar una red es asignarles los privilegios mínimos a


los usuarios que ellos requieran para completar sus deberes asignados. Este
acercamiento, llamó el concepto del menor-privilegio, los auxilios, para
reducir vulnerabilidades del sistema potenciales que son el resultado de un
usuario a asignándose demasiados privilegios. También, el concepto del
menor-privilegio puede apresurar la identificación de seguridad las
debilidades en un sistema.

En la práctica real, sin embargo, el concepto del menor-privilegio está


desafiando a menudo para llevarse a cabo de forma consistente. Por
ejemplo, los usuarios podrían requerir un nivel de permiso de vez en cuando
más allá de que ellos se asignan para lograr una tarea legítima
actualmente. Éstas “las excepciones a la regla” podría producir un nivel
inaceptable de configuración diaria por parte de administradores y también
podría producir una pérdida global de productividad.

Para entender el concepto del menor-privilegio, considere Figura 2-3. El


cortafuego sólo permite al usuario comunicar con el servidor del e-mail vía
SMTP y/o POP3. Este ejemplo del concepto del menor-privilegio podría
producir un problema si el acceso del e-mail tejido-basado fue agregado. En
semejante caso, el usuario podría intentar conectar al servidor del e-mail
que usa HTTP y conectar al rasgo del e-mail tejido-basado recientemente
configurado. Sin embargo, el usuario sería negado, porque el cortafuego
permite que sólo SMTP y POP3 accedan al servidor del e-mail.
La configuración del cortafuego adicional se requeriría entonces por el
administrador para habilitar el acceso del e-mail tejido-basado.
Con conocimiento apropiado que entrena en el lugar, todas las categorías de usuarios
terminal (como ejecutivos, gerentes, personal, y los empleados temporales) puede
contribuir a la seguridad global de la red. La nota que el conocimiento entrenando,
una política de seguridad, y propiamente instaló las defensas de la red son
insuficiente cuando usó en el aislamiento. Sin embargo, éstos los elementos de
seguridad complementan uno otro cuando usó juntos.

Creando un Cisco Self-Defending la Red

Muchas amenazas de seguridad modernas propagan rápidamente por el


Internet y las redes interiores. Como resultado, los componentes de seguridad
necesitan poder responder rápidamente a salir las amenazas. A combata estas
amenazas, Cisco le ofrece Red para que es su visión al Cisco Self-Defending
usando la red para reconocer las amenazas y entonces prevenir y adapta a
ellos. Esta sección describe la aplicación del Cisco Self-Defending el
acercamiento de la Red que las influencias los productos de Cisco y
soluciones.

Las Amenazas de Seguridad evolucionando

Cuando computando los recursos han evolucionado encima de la pareja


pasada de décadas, las amenazas de seguridad tienen el paso guardado. Por
ejemplo, en los años ochenta, los viruses de la bota presentaron una amenaza
a los sistemas de la computadora. Sin embargo, los tales viruses tomaron
semanas para propagar a lo largo de una red individual. Durante los años
noventa, los viruses más-avanzados, el rechazo-de-servicio (DOS) los ataques,
y otro tajando los ataques evolucionaron. Estos ataques podrían impactar las
redes múltiples y podrían propagar en una materia de días.

Las amenazas de cara de redes modernas como amenazas mezcladas que


combinan el gusano el virus, y Las características del caballo troyanas. Las
tales amenazas avanzadas pueden extender a lo largo de regional las redes
en una materia de minutos. Se anticipan las amenazas futuras para extender
globalmente simplemente dentro de unos segundos.
Uno de los desafíos de proteger contra estas amenazas evolucionando es la
ambigüedad de los límites de la red. Por ejemplo, considere a lo siguiente:

• チ Ponga a babor 80 tradicionalmente se piensa de como el puerto usado


para el tráfico de tejido. Porque es a menudo una canalización abierta
que entra en チ gsecured チ h conecta una red de computadoras, los
asaltadores pueden intentar enviar malévolo trafique en la forma de
puerto 80 cargas útiles.

• チ Porque se envía a menudo el tráfico en un formato del encrypted (por


ejemplo, usando el Enchufe Seguro .La capa [SSL] o Seguridad de Capa
de Transporte [TLS]), el tráfico malévolo puede escapar a menudo el
reconocimiento (por ejemplo, por el Sistema de Prevención de Intrusión
[IPS] o Descubrimiento de la Intrusión El sistema [IDS] los aparatos).

Los clientes tienen a menudo las conexiones de la red múltiples (por ejemplo,
un inalámbrico portátil conectado a un punto de acceso inalámbrico corporativo
y también actuando como un par en un inalámbrico anuncio-hoc la red). Por
consiguiente, esos clientes podrían actuar como las canalizaciones para los
usuarios malévolos a acceda un “asegurado” la red.

Construyendo un Cisco Self-Defending la Red

Cuando un Cisco Self-Defending que la Red se construye, la consideración se


da a cómo el los productos de seguridad individuales trabajan juntos. Como
resultado, un Cisco Self-Defending la Red integra una colección de soluciones
de seguridad para identificar las amenazas, prevenga esas amenazas, y
adapte a salir las amenazas.
Figura 2-4 momentos culminantes las tres características del centro de un
Cisco Self-Defending la Red, qué se describe en tabla 2-7.

Cisco Self-Defending las Características de Centro de Red

Características Descripción

La seguridad La seguridad Integrada se construye


en la red, como opuesto a agregarse
a una red existente.

Colaborador ÉL personal que enfoca en la


seguridad colabora con ÉL el personal
enfocando en los funcionamientos de
la red.

Adaptable Las soluciones de seguridad pueden


adaptar a desenvolver las amenazas.

Cisco Self-Defending las Redes pueden ser más rentables, como comparado
meramente a llevando a cabo una serie de soluciones del standalone (también
conocido como las soluciones del punto). Porque una infraestructura
complementaria simplifica dirección y las tareas administrativas.

Semejantemente, los equipos actualizan ciclos puede coordinarse bien. La


construcción de un Cisco Mismo-defendiendo la Red empieza con una
plataforma de la red que ha integrado la seguridad. Entonces, la seguridad
estratégica ofrece como lo siguiente es los layered encima del ya afiance la
fundación:

 チ El mando de la amenaza: Las estrategias para contener y controlar las


amenazas incluyen a lo siguiente:

 El Endpoint amenaza mando defiende el


endpoints contra las amenazas, típicamente, el
sourced del Internet, como los viruses y
spyware.

 El mando de amenaza de infraestructura protege


servidores y las aplicaciones compartido de las
amenazas interiores y externas.

 Mande electrónicamente el amenaza mando


bloques seguridad amenazas sourced del e-
mail, tal, como las ataduras malévolas.

 Confidencial y autenticó la comunicación: Las


tecnologías como IPsec y SSL VPNs puede
proporcionar confidencial y puede autenticar los
cauces de comunicaciones.

 Específicamente, el Cisco la solución de Comunicaciones Segura ofrece


un juego de productos que puede categorizarse en una de dos
categorías anchas:
• La seguridad de comunicaciones de remoto-acceso afianza la
transmisión a un los organization チ fs conectan una red de
computadoras y aplicaciones vía un túnel seguro formado por el
Internet en una base como-necesitada.

• La seguridad de comunicaciones de sitio-a-sitio afianza la


transmisión entre un el organization チ fs el sitio primario y otros
sitios (por ejemplo, oficinas de la casa o los compañeros
comerciales) vía una infraestructura LÍVIDA Internet-basado.

 チ Las soluciones de dirección: Productos que proporcionan mando


sistema-ancho de políticas y la oferta de la configuración una variedad
de beneficios:

• La eficacia de rodar fuera una nueva política a los dispositivos


múltiples mientras la consistencia manteniendo de la configuración

• La vista comprensiva de un network チ fs extremo-a-extremo


seguridad estado

• La contestación rápida a los ataques

• La congruencia mejorada con una política de seguridad orgánica

Figure 2-5 muestras la estructura jerárquica de un Cisco Self-Defending la Red.


Dirección de Colección de la seguridad cisco

Cuando la red de una organización empieza a crecer, la dirección de seguridad


de extremo-a-extremo se vuelve la tarea más desalentadora. Afortunadamente,
Cisco ofrece una colección de dirección de seguridad labra con herramienta, el
los componentes principales de que es Cisco Seguridad Gerente y Cisco
Seguridad Supervisando, el análisis, y Sistema de la Contestación
(ESTROPEA). Cisco Seguridad Gerente

La Cisco Seguridad Gerente aplicación puede usarse para configurar los


rasgos de seguridad adelante una variedad ancha de Cisco seguridad
productos. De una perspectiva del scalability, Seguridad de Cisco

Gerente puede ser útil en las redes más pequeñas (por ejemplo, redes con
menos que diez los dispositivos), y también puede ayudar más eficazmente
maneja redes que contienen los miles de los dispositivos. Como unos
ejemplos, la Cisco Seguridad Gerente aplicación ofrece estos rasgos:
 La seguridad aprovisionando en una variedad de plataformas de Cisco,
incluso Cisco IOS-based, las fresadoras, Cisco ASA 5500 aparatos de
seguridad de serie, Cisco PIX 500 seguridad de la serie los aparatos,
Cisco IPS 4200 sensores, y la Inspección Avanzada y Prevención La
seguridad Repara el Módulo (AIP-SSM), disponible para el Catalizador
de Cisco 6500 serie cambie la plataforma

 チ Las tareas de la configuración realizando vía una interface gráfica

 チ Aplicando una política centralizada que mantiene la consistencia a lo


largo de una red y eso puede heredarse por los dispositivos
recientemente instalados

La Seguridad de Cisco MARTE

La Seguridad de Cisco el producto de MARTE ofrece seguridad que supervisa


para los dispositivos de seguridad y las aplicaciones. Además de los
dispositivos de Cisco y aplicaciones, Seguridad de Cisco que MARTE puede
supervise muchos dispositivos terceristas y aplicaciones. Como unos ejemplos,
Seguridad de Cisco

MARTE realiza estas funciones:

 チ Usa la correlación de evento para coleccionar los eventos de los


dispositivos múltiples en la red, por eso, reduciendo el número de
positivo falsos.

 チ Identifica las estrategias de la mitigación apropiadas para los desafíos


de seguridad específicos.

 チ Usa Cisco la tecnología de NetFlow para identificar las anomalías de la


red más prontamente.

Productos de seguridad de cisco

Producto Descripción

Cisco 4200 El Cisco 4200 serie de aparatos de


la serie IPS IPS puede analizar el inline de tráfico.
Si este análisis del inline identifica que
los aparatos
el tráfico creyó ser malévolo, el IPS, el
aparato puede realizar los tales
funcionamientos como dejar caer el
tráfico, mientras enviando una alarma,
e instruyendo otro dispositivo de la red
(como un Cisco PIX el aparato de
seguridad) para bloquear las
conexiones del organizador ofendedor.

Figure 2-8 muestras una selección de


Cisco 4200 serie los aparatos de IPS.

Cisco Cisco Seguridad Agente (CSA) es una


aplicación que proporciona IPS los
La seguridad
servicios en un organizador. Por
Agente (CSA) consiguiente, CSA se llama una
Intrusión Organizador-basado

El Sistema de la prevención (las


CADERAS) la aplicación.

Cisco Secure El Cisco Secure el Servidor de Mando


de Acceso (los CAS) la aplicación
El acceso
puede proporcione una autenticación,
El mando autorización, y contabilidad (AAA)

El servidor funcione, mientras permitiendo aplicar


así los juegos diferentes de permisos a

los usuarios diferentes.

Cisco El Catalizador de Cisco 6500 serie


cambia y Cisco 7600 uso de
Catalizador 6500
fresadoras de serie un chasis modular
el interruptor de la serie con los módulos intercambiables
múltiples. Algunos de estos módulos
y Cisco proporcionan los rasgos de seguridad
al chasis. Por ejemplo, usted podría
7600 serie
insertar un Cortafuego Repara el
la fresadora Módulo (FWSM) en un chasis a

los módulos proporcione los servicios del


cortafuego entre varios VLANs definió
en un Cisco

El catalizador 6500 interruptor de la


serie.

La Fresadora de Cisco Cisco SDM mantiene una interface


gráfica configurando una variedad de
y Seguridad
la seguridad ofrece (por ejemplo, IPS,
El dispositivo
sitio-a-sitio de IPsec VPN, y
Gerente
el cortafuego ofrece), además de los
(SDM) rasgos de configuración de fresadora
múltiples. Figure 2-9 muestras la
pantalla de la casa de la aplicación de
SDM.

Potrebbero piacerti anche