Los 10 principios de la seguridad continua
- Seguridad Inteligente
La seguridad continua debe estar estrechamente relacionada con los 10 principios fundamentales de seguridad.
- Asigne el menor privilegio posible: limite los privilegios al mínimo para el contexto. Los amplios privilegios permiten el acceso malicioso o accidental a los recursos protegidos. Como parte de las canalizaciones de seguridad, debemos validar que cada recurso solo tenga acceso al mínimo necesario para operar.
- Responsabilidades separadas: separe y compartimente las responsabilidades y los privilegios para limitar el impacto de los ataques exitosos y haga que los ataques sean menos atractivos al probar no solo que un intruso no puede ingresar, sino también lo que se puede lograr una vez que ingresa.
- Confíe con cautela: suponga que las entidades desconocidas no son de confianza, tenga un proceso claro para establecer la confianza y valide esa confianza durante su proceso de implementación.
- Las soluciones más simples posibles: diseñe activamente para lograr la simplicidad, evite los modelos de falla complejos, el comportamiento implícito y las características innecesarias. La seguridad requiere una comprensión del diseño y la complejidad rara vez se comprende. Las soluciones más simples requieren menos pruebas.
- Audite eventos confidenciales: registre todos los eventos significativos de seguridad en un almacenamiento resistente a manipulaciones, proporcione un punto de monitoreo y asegúrese de que sus mecanismos de registro se prueben como parte de su canal de implementación.
- Falle de forma segura y use valores predeterminados seguros: fuerce cambios en los parámetros sensibles a la seguridad. Piense en las fallas, para estar seguro pero recuperable. Las contraseñas, los puertos y las reglas predeterminados son "puertas abiertas". Los estados de falla y reinicio a menudo son "inseguros". Asegúrese de que sus canalizaciones automaticen y validen el cambio de valores predeterminados.
- Nunca confíe en la oscuridad: suponga que los atacantes tienen un conocimiento perfecto de su sistema, esto obliga a un diseño de sistema seguro. Ocultar cosas es difícil. Alguien los va a encontrar, accidentalmente si no a propósito. El uso de estándares conocidos abre una gama más amplia de automatización de auditorías de seguridad.
- Implemente una defensa en profundidad: no confíe en un solo punto de seguridad, asegure todos los niveles, detenga la propagación de fallas en un nivel. Los sistemas son atacados, ocurren violaciones y se cometen errores. Cada capa debe tener su propia automatización de seguridad basada en su propio modelo de amenazas.
- Nunca invente tecnología de seguridad: no cree su propia tecnología de seguridad, use siempre un componente probado. La tecnología de seguridad es difícil de crear y evitar las vulnerabilidades es difícil, lo que hace que sea más difícil de probar.
- Encuentre el eslabón más débil: encuentre el eslabón más débil en la cadena de seguridad y fortalézcalo. Actualice sus modelos de amenazas y automatización de seguridad cuando lo haga.
En conclusión, la seguridad continua funciona tomando los principios fundamentales de "seguridad por diseño" y aplicándolos a sus canalizaciones de integración continua/entrega continua a través de la automatización de pruebas, alertas y monitoreo. Es un camino largo y, a veces, difícil, pero que cosecha muchos beneficios.
Más información
CyberRes es la unidad de negocio de Micro Focus que busca ayudar a los clientes a mejorar su ciberseguridad y acelerar la confianza, la fiabilidad y la supervivencia en tiempos de adversidad, crisis y volatilidad empresarial. ¿Quieres conocer más sobre CyberRes? Puedes consultar este enlace