Swish: lo que Steph Curry puede enseñarnos sobre la seguridad empresarial
Este artículo fue publicado originalmente en Forbes.com.
Los mejores profesionales de seguridad son aquellos que pueden pensar como un hacker. Su perspectiva sobre la defensa se basa en una comprensión fundamental de cómo explorar un sistema en busca de debilidades que puedan ser fácilmente explotadas. ¿Hay puntos de entrada oscuros que no están asegurados? Todo lo que se necesita es un dispositivo pasado por alto con contraseñas predeterminadas conectadas al mundo exterior y los atacantes están dentro, a pesar de todos los recursos dedicados a proteger la entrada principal.
Es por eso que los equipos de seguridad modernos ya no se fijan en la puerta principal (también conocida como el perímetro de la red) y en su lugar aplican técnicas más sofisticadas para limitar el daño que los delincuentes pueden infligir. También toman en cuenta el valor de los activos que se salvaguardan, sabiendo que los atacantes tienden a tomar el camino de menor resistencia. Eso significa que pasarán a la fruta más baja, ya sea una empresa menos segura, entre otras, o un servidor menos seguro dentro de una organización.
El pesaje de todas estas variables requiere el conocimiento de todas sus aplicaciones y datos críticos, dónde residen y todas las vías que se conectan a ellos. Cuando sabe dónde están los objetivos de alto valor y las vías que conducen allí, puede tomar decisiones inteligentes sobre dónde priorizar sus esfuerzos defensivos. Ahora estás pensando como un hacker.
Entonces, ¿cómo aumentamos la seguridad en este entorno? Una técnica consiste en reducir las rutas de ataque disponibles. El lugar más seguro para tus objetos de valor (tus aplicaciones y datos) sería en un búnker reforzado bajo tierra, rodeado de guardias armados y láseres (si vas a construir un búnker, debes tener láseres). Hay una manera de entrar, y el costo de entrada para el atacante es alto, lo que significa que es probable que vayan a otro lugar. Eso podría mantener sus activos seguros, pero difícilmente es una opción asequible o práctica.
Una manera de pensar sobre esto es usar una analogía en el mundo real. Digamos que estás en el negocio de seguridad física y tu trabajo es proteger a Steph Curry cuando da un discurso en un local. No puedes controlar fácilmente el lugar, porque mucha gente necesita entrar y salir, y no puedes esconder a Steph en un búnker porque el punto es que la gente lo vea. Esto es similar al problema que enfrenta un Chief Information Officer (CIO) o un Chief Information Security Officer (CISO) encargado de asegurar un data center empresarial o una nube.
Lo que podemos hacer es evaluar todos los posibles puntos de acceso al recinto y bloquear los que no necesitamos. A lo mejor las dos puertas laterales y una de las puertas traseras no son necesarias, así que podemos barricar esas por completo. La puerta trasera restante solo podría estar abierta para Steph y su equipo y requiere una insignia para acceder. El único punto de entrada pública son ahora las puertas de entrada al recinto, donde instalamos cinco detectores de metales.
Por lo tanto, hemos reducido significativamente la superficie de ataque analizando todas las vías y decidiendo cuáles podemos bloquear y dónde limitamos el acceso. En el mundo de la seguridad, aplicamos la misma técnica a datos y aplicaciones, identificando todas las vías posibles y cerrando todas menos aquellas que son esenciales. La microsegmentación aplica el principio de privilegio mínimo para lograr esto en el centro de datos y la nube y es utilizado por las organizaciones para asegurar algunas de las aplicaciones y datos más sensibles del mundo.
Pero, ¿qué sucede cuando te das cuenta de que dos de tus detectores de metales no están funcionando, y las líneas para el evento comienzan a envolver la cuadra? ¿Debilita su seguridad para mantener las líneas en movimiento, o prioriza la seguridad de Steph por encima de todo lo demás? Responderé a estas preguntas en el segunda parte de esta serie.