La cuestión de proteger un sistema o red de una información privilegiada, más específicamente de la descripción de trabajo de la gente que incluye la creación y administración de dicho sistema siempre ha sido delicada.
Primero, lo que uno debe entender es que, al final, es totalmente imposible evitar todo tipo de ataques contra una infraestructura desde el interior, ya que eso implicaría restringir todo contacto con la infraestructura. , haciéndolo particularmente inútil.
Sin embargo, hay formas en que podemos prevenir y minimizar cualquier daño al sistema. A este proceso, reconozco personalmente que hay tres etapas:
- La regla de los dos hombres
- La regla de responsabilidad
- División del Trabajo
Estos procesos se complementan entre sí para ayudar a cualquier sistema a mantenerse protegido de los intrusos que trabajan desde adentro.
La regla de los dos hombres
Comencemos con el más obvio, la regla de Dos Hombres. Una parte importante para la seguridad de TI e infraestructura es asegurarse de que todo el comportamiento dentro del sistema sea identificable y deseado. Esto implica que cualquier acción que se realice dentro del sistema es de confianza .
Cuando muestro un ejemplo de esto, mi forma favorita de explicar es el sistema Git de Forking and Pulling. En Git, todos los que tengan acceso al repositorio (La infraestructura en este caso) pueden hacer una copia. Luego, las personas con acceso pueden solicitar que ingresen su código en el repositorio. Sin embargo, para que esto suceda, el código extraído debe ser analizado, marcado como compatible y luego autorizado por otra persona.
Lo mismo podría decirse y hacerse para una infraestructura segura. Todo el personal de administración puede cambiar el código, pero para que los cambios entren en producción, deben ser aprobados por uno o más empleados.
La regla de responsabilidad
Otro problema común con ciertos tipos de sistemas y redes es que hay una cuenta de administración, cuya contraseña es conocida por todos los miembros con acceso. El primer problema con la rendición de cuentas se plantea aquí. Muchas empresas, cuando se encuentran en situaciones de miembros deshonestos que realizan cambios no autorizados en el servidor, confían en métodos primitivos, como verificar la dirección IP de la máquina, para localizar quién podría haber publicado cambios en el sistema. Esto puede solucionarse simplemente asegurándose de que todos tengan su propia cuenta, y avisándoles de que se han registrado sus cambios.
Como se mencionó en el último párrafo, el registro es el segundo problema. El problema de confianza vuelve a salir a la superficie en este caso. Como el miembro es de confianza para realizar ciertos cambios en el sistema, en la mayoría de los casos el sistema no registra correctamente las acciones del usuario.
Esta situación es el punto perfecto para implementar la responsabilidad de la acción. El usuario de administración debe ser consciente de que no solo se realiza un seguimiento de sus acciones en todo momento mientras se modifica la infraestructura, sino que también tendrán responsabilidades y sanciones vinculadas al contrato por acciones deliberadas.
División del Trabajo
Este es otro concepto que se pasa por alto en la mayoría de las posiciones gerenciales de infraestructura de TI. Los equipos de TI tienen la tendencia a dividir sus tareas, sin embargo, no es raro que la mayoría de los usuarios tengan acceso para realizar cualquier tarea.
La mejor manera de evitar esto es tener tareas específicas de administración del sistema asignadas a solo dos personas (para evitar los casos en que una persona no está disponible). Mientras que otros usuarios aún pueden verificar y aprobar los cambios, utilizando la Regla de Two-Man , solo un puñado de usuarios pueden comenzar esos cambios en primer lugar.
Sugerencia personal
Una forma personal favorita de implementar la seguridad en todo el sistema, especialmente en grandes entornos empresariales, es tener 3 conjuntos de servidores. Alpha, Beta y Production, los dos primeros son un clon de este último. Cualquiera puede mover los cambios a Alpha, usamos este sistema para probar cómo reaccionaría en Producción. Beta es para cambios que se han probado y están listos para ser implementados. Para llegar a esta etapa, varios miembros (~ 5) del departamento de TI deben aprobar el cambio. Cuando se encuentra en esta etapa, el departamento de TI también documenta los cambios y los envía a la Administración y como Memo a TI. Para llegar a Producción, 3 miembros de la administración de alto perfil deben aprobar el cambio, utilizando sus propias cuentas, a las que el departamento de TI no puede acceder.
Última nota
Como habrás notado, este no es un proceso fácil. Implementar muchas de estas ideas ralentizará la producción. Esta es una de las cuestiones por excelencia de la seguridad. Cuanto más seguro es un sistema, más difícil se vuelve cambiar y modificar. Para que su negocio sea productivo, debe equilibrar Seguridad y Confianza .