Toda empresa que desee constituir un esquema de ciberseguridad necesita mantener una protección robusta en distintos niveles de su infraestructura, a esto se le llama protección en capas.
La protección en capas se puede implementar de forma un poco más sencilla si entendemos los conceptos y cómo aplicarlos.
Seguridad basada en Capas
Piensa en tu casa, ¿invertirías solo en una reja electrificada, un set de cámaras de seguridad, una alarma vecinal o detectores de movimiento? ¿O preferirías usar todas esas opciones en conjunto para lograr una protección más completa?
Cada parte de la seguridad que agregas es una capa, pensemos en tu empresa, tienes laptops, servidores, una red, etc. Cada componente podría considerarse como una capa, por lo que si quisieras implementar la protección en capas podrías dividirla de la siguiente forma:
➥ Seguridad a nivel sistema
➥ Seguridad a nivel red
➥ Seguridad a nivel de aplicaciones
➥ Seguridad a nivel de transmisión
➥ Seguridad a nivel red
➥ Seguridad a nivel de aplicaciones
➥ Seguridad a nivel de transmisión
Esta separación, es básica y funciona muy bien si se implementa de forma correcta, ahora te explico cada una de ellas.
Seguridad a nivel sistema
Esta es la última línea de defensa y actúa cuando todas las demás fallaron o ignoraron la amenaza.
En esta capa se implementan controles de seguridad como: Antivirus/Antimalware, Host Firewall, HIPS, EDR, etc. y deben incluirse todos los endpoints (laptops, equipos de escritorio, servidores, teléfonos móviles, etc.)
Seguridad a nivel red
En esta capa se controla el acceso a los sistemas y otros dispositivos de la red. Dentro de la misma se encuentra el filtrado de contenido, Filtrado Web, NIPS, NIDS, Firewall, etc.
Seguridad a nivel de aplicaciones
En esta capa se controla la interacción que las personas tienen con las aplicaciones necesarias para el funcionamiento del negocio.
Entre las aplicaciones, podemos nombrar algunas como Adobe, e-mail, navegadores, reproductores de música y video, etc.
Seguridad a nivel transmisión
Esta capa se refiere a la transmisión de datos dentro y fuera de las redes, o entre ellas. El canal por el cual se transmiten normalmente esta fuera de nuestro control, por lo que es importante configurar conexiones seguras con cifrado.
Cuando elabores tu Política de ciberseguridad, es importante tener en cuenta todos estos aspectos, que aunque son básicos, podrán aportar mucho para disminuir el riesgo de algún incidente de seguridad.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.