el desarrollo de una red segura
TRANSCRIPT
EL DESARROLLO DE UNA RED SEGURA
Operaciones de la red día a día incluyen la adición de nuevos componentes a
la red, el seguimiento y el mantenimiento de los componentes existentes, y
retirando otros componentes. Mientras se realiza estas operaciones, la
seguridad debe ser una consideración, por lo que este capítulo trata sobre
cómo la seguridad prácticas pueden integrarse en tales operaciones del día a
día. Además, la red de seguridad prácticas y los procedimientos deben regirse
por una política de seguridad documentada, por lo que este capítulo se
analizan los elementos, y el uso de una política de seguridad efectiva.
Finalmente, debido a una amenaza de seguridad (como un gusano) puede
propagarse rápidamente a través de una red, una solución de seguridad debe
ser capaz de reaccionar rápidamente. El enfoque de Cisco para proteger a un
red frente a amenazas como se llama el Cisco Self-Defending Network, que se
examina en este capítulo.
FUNDACIÓN TEMAS
EL AUMENTO DE OPERACIONES DE SEGURIDAD Después de una red está instalada, el personal de operaciones de red controlar y realizar su mantenimiento. Desde un de seguridad, operaciones de seguridad de intentos de obtener el hardware, software y diversos medios de comunicación mientras investigaba comportamiento de la red anómala.
SISTEMA DE DESARROLLO DEL CICLO DE VIDAUna red de ordenadores es una entidad dinámica, en continuo cambio para satisfacer las necesidades de sus usuarios. Los nuevos componentes de red se suman y se retiró finalmente.La vida de estos componentes pueden ser definidos por el Sistema para el Desarrollo del Ciclo de Vida (SDLC), que consta de cinco fases:
Inicio■ Adquisición y desarrollo■ Aplicación■ Operación y Mantenimiento■ Disposición
InicioSDLC fase de iniciación consiste en dos procedimientos de seguridad:
■ categorización de Seguridad: categorización de Seguridad, como su nombre
indica, clasifica la gravedad de una infracción de seguridad en un componente particular de la red. Por ejemplo, un acaba de agregar un dispositivo de red puede decir que tengan un bien alto, medio, o nivel de seguridad bajo.
■ Evaluación preliminar del riesgo: A pesar de una evaluación del riesgo más formal que sigue en el SDLC, la evaluación preliminar del riesgo ofrece una visión de alto nivel de un sistema requisitos de seguridad.
Adquisición y Desarrollo
Adquisición SDLC y fase de desarrollo consta de múltiples procedimientos de seguridad:
■ Evaluación del riesgo: La evaluación de riesgos realizada en la fase de iniciación el SDLC sirvecomo base para esta evaluación de riesgos más formal, que especifica la protecciónrequisitos.
■ Análisis de la seguridad requisito funcional: Este análisis identifica lo que se requiere para asegurar correctamente un sistema de este tipo que pueda funcionar en su capacidad prevista. Para ejemplo, el requisito podría indicar que una política de seguridad corporativa tiene que ser escrita.■ Seguridad de garantía de los requisitos de análisis: En base a la seguridad jurídica y funcional necesidades, este análisis demuestra que el recurso de red que se trate estarán protegidos en el nivel deseado.
■ consideraciones de costos y presentación de informes: un informe se crea que los datos de los costos de asegurar un sistema. Incluye los costos pueden incluir los gastos de hardware, aplicaciones, personal y capacitación.
■ Planificación de la seguridad: un informe se crea que los detalles sobre lo que los controles de seguridad que se utilizado.
■ desarrollo del control de seguridad: Un informe detalla cómo se crea la anteriormente determina los controles de seguridad que se diseñó, desarrolló y ejecutó.
■ test de seguridad del Desarrollo y evaluación: Las pruebas se realizan para validar la funcionamiento de los controles de seguridad implementados.
Ejecución
SDLC fase de implementación consta de las operaciones de seguridad siguientes:
■ La inspección y aceptación: La instalación de un sistema y su funcionamientorequisitos son verificados.
■ Integración del sistema: El sistema está integrado con todos los elementos
necesarios en su sitio operativo, y su funcionamiento es verificado.■ certificación de seguridad: El funcionamiento de los controles de seguridad previamente especificado es verificada.
■ Seguridad de acreditación: Después de la operación de los controles de seguridad necesarias se ha verificado, una sistema es adecuado dado privilegios administrativos para procesar, almacenar y / o transmitir datos específicos.
Operaciones y Mantenimiento
Operaciones de SDLC y fase de mantenimiento consiste en los procedimientos de seguridad siguientes:
■ Configuración de gestión y control: Antes de que un cambio de configuración se hace a una parte de una red, el impacto potencial en otras partes de la red se considera. Por ejemplo, el software de gestión del cambio se podría utilizar para notificar a una variedad deEl aumento de Operaciones de Seguridad 51los empleados de seguridad de información antes de que un cambio se realiza en uno de los integradoslos sistemas. Los empleados podrían entonces evaluar el impacto potencial que un cambiotendría en la parte del sistema de información que son responsables.■ La monitorización continua: Incluso después de una solución de seguridad está en su lugar, se deberegularmente a seguimiento y probados para validar su funcionamiento.DisposiciónSDLC fase de la disposición consiste en los procedimientos de seguridad siguientes:■ la preservación de la información: Parte de la información debe ser conservado debido a legalrestricciones. Además, la información archivada periódicamente deben ser transferidos a mástecnologías modernas de almacenamiento, para garantizar que, con el tiempo, el medio utilizado para almacenar ella información archivada no es una tecnología obsoleta.■ Multimedia saneamiento: Cuando los medios de almacenamiento que contienen información confidencial se eliminande, que debe ser "saneado" de modo que nadie puede recuperar la información. Por ejemplo,simplemente borrar un archivo desde un disco duro no impide necesariamente que alguienrecuperarla. Una práctica sería mejor para sobrescribir los datos antiguos para evitar su recuperación.■ Hardware y eliminación de software: Cuando componentes de hardware y software sonjubilados, un procedimiento de eliminación formalizado debe ser utilizado. Este procedimiento podría ayudar a
evitar que alguien con malas intenciones de recuperar información de loscomponentes.
Operaciones de Información general sobre seguridad
Operaciones de las recomendaciones de seguridad tratará de garantizar que ningún empleado se convertirá en ununa amenaza omnipresente de seguridad, que los datos se pueden recuperar de las copias de seguridad, y la información quecambios en el sistema no comprometan la seguridad de un sistema.
TABLA 2-2 PROPORCIONA UNA VISIÓN GENERAL DEESTAS RECOMENDACIONES.
Recomendación Descripción
La separación de
derechos
personal de seguridad de la
información debe ser asignado
responsabilidades de tal manera que
ningún empleado puede poner en
peligro una sola
seguridad del sistema. Esto podría
lograrse a través de un doble
operador del sistema (en el que las
tareas específicas requieren dos
personas) o una
dos hombres sistema de control (en la
que dos empleados tienen que
aprobar los trabajos de otros).
La rotación de funciones La posibilidad de que un solo
empleado para causar un curso de
seguridad
incumplimiento se reduce al tener
varios empleados periódicamente
derechos de girar. Esto da lugar a la
rotación en una revisión inter pares
»en el proceso de
que los empleados de verificación los
trabajos de otros. Sin embargo, más
pequeño
organizaciones con personal de
responsabilidad limitada pueden tener
dificultades para
aplicación de esta recomendación.
la recuperación de confianza De confianza la recuperación implica
hacer los preparativos para un
sistema de
el fracaso (por ejemplo, copias de
seguridad de los datos sensibles y
asegurar
las copias de seguridad) y tener un
plan para recuperar datos en caso de
una
fracaso. Los procedimientos de
recuperación deben garantizar que los
datos
garantizados durante el proceso de
copia de seguridad (por ejemplo,
ejecutar una
sistema operativo en modo de usuario
único o en modo seguro mientras
la restauración de los datos). Además,
los datos deben ser restaurados de
manera que su
permisos originales están en vigor.
Configuración y
de control de cambios
Cuando realice cambios en un sistema de información, múltiplesel personal deberá revisar los cambios antes de anticiparcualquier problema que podría
resultar. Por ejemplo, un cambio en un sistema depodría abrir un agujero de seguridad en otro sistema. Los objetivos principalesde la configuración y gestión del cambio se está minimizando sistemainterrupciones, la posibilidad de volver rápidamente de un cambio, yutilizando recursos de la red más eficiente y eficaz.
EVALUACIÓN DE LA RED DE SEGURIDAD
Para verificar que las soluciones de una red de seguridad están actuando como
se espera, debe probarlas
vez en cuando. Esta evaluación de seguridad de red normalmente se produce
durante la ejecución
fase y las operaciones de la fase de mantenimiento y de SDLC.
Durante la fase de ejecución se debe evaluar la seguridad de red en
individuales
los componentes del sistema, además de todo el sistema. Mediante la
realización de una seguridad de red
evaluación durante la fase de ejecución, que son más capaces de descubrir
cualquier defecto en
la seguridad de su diseño, la estrategia de aplicación, o una estrategia
operativa. También puede obtener una
sentido de si su solución de seguridad se ajusten a las directrices de su política
de seguridad.
Después de un sistema entra en su funcionamiento y fase de mantenimiento,
debe seguir para llevar a cabo
evaluaciones periódicas de seguridad para verificar el rendimiento de su
solución de seguridad. En
Además de las evaluaciones regulares, Cisco recomienda que las evaluaciones
se
realizado después de agregar un componente (por ejemplo, un servidor web)
para la información
sistema.
Los resultados de las evaluaciones de su seguridad puede ser utilizado
para una variedad de propósitos:
■ Crear una base de referencia para el nivel del sistema de información de la
protección
■ Identificar las estrategias para contrarrestar las deficiencias detectadas
seguridad
■ Como complemento de otras fases de SDLC, tales como la realización de
evaluaciones de riesgos
■ La realización de un análisis coste / beneficio en la evaluación de medidas de
seguridad adicionales
Una variedad de técnicas de evaluación de red están disponibles.
Algunos de ellos pueden ser automatizadas,
y otros procedimientos manuales. Considere los siguientes enfoques
para evaluar
de seguridad de red:
■ Escaneo de una activa red de direcciones IP y puertos abiertos en las direcciones IP■ Escaneo identificados anfitriones de las vulnerabilidades conocidas■ Uso de password-utilidades■ sistema de revisión de registros de seguridad y■ Realización de exploraciones de virus■ Realización de pruebas de penetración (tal vez mediante la contratación de un consultor externo para ver si él oque pueden poner en peligro los sistemas específicos)■ Escaneo de SSID inalámbrico para identificar las redes inalámbricas sin garantía
1. Varias herramientas y utilidades están disponibles para llevar a cabo una evaluación de la seguridad. Algunos sonpaquetes disponibles como freeware, y otros requieren la compra de una licencia. Los siguienteses una muestra de estas herramientas y utilidades:traducción del inglés al español ■ NmapGFI LANguard ■■ Tripwire■ Neso■ Metasploit■ SuperScan por Foundstone, una división de McAfeeNMAPPara tener
una idea de las características disponibles en las herramientas de dicha evaluación, considerar la utilidad de Nmap. Nmap es un escáner a disposición del público que puede ser descargado desde http://www.insecure.org/nmap. Nmap offers features such as the following:■ Se ha escaneado y barrer las características que identifican a los servicios que se ejecutan en sistemas de unarango especificado de direcciones IP.■ Se utiliza un enfoque de cautela a la exploración y barriendo, haciendo la exploración ybarrido menos detectable por los anfitriones y la tecnología IPS.■ Se utiliza el sistema operativo (OS) tecnología de huellas dactilares para identificar a una operaciónsistema se ejecuta en un sistema de destino (incluyendo un porcentaje de confianza en que el sistema operativoSe detectó correctamente).Figura 2-1 muestra una versión de interfaz gráfica de Nmap Zenmap llamada, que puede ser descargado desde el enlace proporcionado. CONSIDERACIONES DE RECUPERACIÓN POR DESASTRECon el potencial de los desastres naturales (como huracanes, inundaciones y terremotos) ycatástrofes de origen humano (tales como atentados terroristas) que se cierne sobre las redes actuales, la redlos administradores necesitan tener planes de contingencia en su lugar. Aunque estos planes son a vecesdenominados planes de continuidad de negocio o planes de recuperación de desastres, la planificación de recuperación de desastres tiendepara hacer frente a las acciones tomadas durante e inmediatamente después de un desastre.En concreto, recuperación de desastres (que es sólo un subconjunto de la planificación de la continuidad del negocio) esinteresados en permitir al personal acceder de nuevo los datos, hardware y software quenecesidad de hacer su trabajo. También tenga en cuenta que aunque un plan de recuperación de desastres a menudoevoca imágenes de hardware redundantes y los mecanismos de seguridad, un desastre globalplan de recuperación también se considera la posible pérdida de personal clave.Los dos principales objetivos de la planificación de la continuidad del negocio son:■ Mover las operaciones críticas de negocio a otro centro, mientras que la instalación originalbajo reparación■ Uso de las formas alternativas de comunicación interna y externaEl objetivo general de estos planes es permitir que una organización para realizar negocios críticosoperaciones después de un desastre. Tres fases de recuperación son:■ fase de respuesta de emergencia■ Recuperación de fase■ Volver a las operaciones normales de faseDebido a que estos planes no pueden abordar todos los escenarios posibles, recuperación de
desastresy la continuidad de planes de negocio apuntan típicamente a los acontecimientos que tienen más probabilidades de ocurrir. Ailustran la gravedad de una pérdida de datos críticos, considere la posibilidad de que algunas empresas gastan los informes,aproximadamente el 25 por ciento de su presupuesto de TI en la continuidad del negocio y recuperación ante desastresplanes. Cisco también ofrece las siguientes estadísticas sobre las empresas que pierden la mayor parte de susregistros informatizados:■ 43 por ciento nunca vuelva a abrir.■ cerca de 51 por ciento en dos años.■ 6 por ciento sobrevive a largo plazo.TIPOS DE INTERRUPCIONESContinuidad del negocio y los planes de recuperación de desastres debe abordar los distintos niveles deinterrupciones mediante la especificación de las diferentes respuestas basadas en la gravedad de la interrupción. Aayudarle en la cuantificación de una interrupción, tenga en cuenta las categorías presentadas en la tabla 2-3.Table 2-3 La interrupción Categorías
Ruptura Descripción
Nondisaster Las operaciones normales de
negocios son interrumpe brevemente
Desastre Las operaciones normales de negocios son interrumpidos por uno o más días.Sin embargo, no todos los recursos críticos en un sitio son destruidos.
Catástrofe Todos los recursos en un sitio son
destruidos, y las operaciones
comerciales normales
debe ser trasladado a un lugar
alternativo.
TIPOS DE SITIOS DE COPIA DE SEGURIDADLa redundancia es clave
para recuperarse de una catástrofe. Por ejemplo, si un servidor está destruido,
necesita un servidor de reemplazo para asumir su papel. Sin embargo, en una
escala mayor, también debe
considerar los sitios redundantes, desde donde las operaciones críticas de
negocio se puede reanudar. Considerar
los tres tipos de sitios redundantes describen en la Tabla 2-4.Tabla 2-4 Sitios
de respaldo
Sitio Descripción
Hot Site Un sitio caliente es un sitio totalmente
redundante, con un equipo muy
similar al
en el sitio original. Los datos se
copian sistemáticamente desde el
sitio primario a la caliente
sitio. Como resultado, un sitio caliente
puede ser y el funcionamiento dentro
de unos pocos
minutos (o incluso segundos) después
de una catástrofe en el sitio principal.
sitio caliente Un sitio cálido, como un sitio caliente, es una instalación que cuenta con equipos muy similaresal sitio original. Sin embargo, un sitio caliente es poco probable que los datos actualesdebido a la falta de replicación frecuente con el sitio original. Por lo tanto,personal de recuperación de desastres suelen necesidad de ir físicamente a la tibiasitio y de forma manual traer todos los sistemas en línea. Como resultado, los negocios críticosoperaciones no puede ser rehabilitada en su día.
Frío sitio Aunque un sitio frío ofrece un lugar alternativo donde los negociosoperaciones pueden llevarse a cabo, a diferencia de un sitio caliente o tibia, un sitio fríono suele disponer de equipo de computación redundantes (por ejemplo,servidores y routers). Como resultado, la red de datos tendría que serreconstruida desde cero, lo cual podría requerir semanas. Por lo tanto, aunque unasitio frío es menos costoso al
principio, en comparación con los sitios calientes o tibios, unsitio frío podría tener consecuencias a más largo plazo. De hecho, la contribución financieraconsecuencias podrían ser mucho mayores que los ahorros de costes iniciales.
CONSTRUCCIÓN DE UNA RED DE SEGURIDAD INTEGRAL
POLÍTICAUna de las principales razones por las violaciones de seguridad se
producen dentro de una organización es la falta de una
la política de seguridad o, si una política de seguridad está en su lugar, la falta
de comunicación efectiva que
políticas de seguridad a todos los interesados. En esta sección se discute el
propósito de una política de seguridad,
lo que debería ser abordado en esa política, la forma de maximizar su eficacia,
y cómo
crear conciencia y comprensión de la política.FUNDAMENTOS DE
SEGURIDAD POLÍTICAUna política de seguridad es un documento en
continuo cambio que dicta una serie de directrices para
utilización de la red. Estas directrices complementan los objetivos
organizacionales mediante la especificación de las normas
de cómo una red se utiliza.
El principal objetivo de una política de seguridad es para proteger los activos de
una organización. Una
activos organización incluyen algo más que cosas concretas. Los activos
también implican cosas como
propiedad intelectual, procesos y procedimientos, los datos confidenciales de
los clientes y específicos del servidor
funciones (por ejemplo, correo electrónico o las funciones de Internet).
Además de proteger los activos de la organización, una política de seguridad
sirve a otros fines, tales
como las siguientes:■ Realización de los trabajadores conscientes de sus
obligaciones en cuanto a las prácticas de seguridad
■ La identificación de las soluciones de seguridad específicas necesarias para
alcanzar los objetivos de la política de seguridad
■ Actuar como un punto de referencia para vigilar la seguridad en cursoUno de
los componentes más conocidos de una política de seguridad es una política
de uso aceptable
(AUP), también conocida como una política de uso adecuado. Un PUA
identifica lo que los usuarios de una red
son y no se les permite hacer en la red. Por ejemplo, la recuperación de
resultados deportivos durante
las horas de trabajo a través de la conexión a Internet de una organización
puede ser considerado inapropiado por
un PUA.Como la política de una organización de seguridad se aplica a diversas
categorías de empleados (por ejemplo
como la gestión, personal técnico, y los usuarios finales), un solo documento
puede ser insuficiente. Para
ejemplo, el personal directivo no puede ser que se trate con las complejidades
técnicas de un
políticas de seguridad. El personal técnico puede estar menos preocupados
con razón por una política esté en su lugar.
Los usuarios finales podrían ser más propensos a cumplir con la política si
comprenden el razonamiento
detrás de las reglas. Por lo tanto, una política de seguridad puede ser una
colección de congruente, sin embargo,
documentos separados,POLÍTICA DE COMPONENTES DE
SEGURIDADComo se mencionó anteriormente, la política de una organización
de seguridad generalmente se compone de
varios documentos, cada uno para un público específico. Figura 2-2 ofrece un
alto nivel
vista de estos documentos complementarios.Figura 2-2 Componentes de una
Política de SeguridadPolítica de seguridadPolítica de AdministraciónA un
nivel muy alto, una política que rige las direcciones de los conceptos de
seguridad se considera importante para
una organización. La política de gobierno está destinada básicamente técnica y
de gestión
los empleados. Los siguientes son elementos típicos de una política de
gobierno:■ La identificación de la cuestión planteada por la política
■ Hablar de vista de la organización de la cuestión
■ examinar la pertinencia de la política que el ambiente de trabajo
■ Explicar cómo los empleados deben cumplir con la política
■ Enumerar las correspondientes actividades, acciones y procesos
■ Al explicar las consecuencias del incumplimientoTécnico Políticaspolíticas
técnicas proporcionan un tratamiento más detallado de la política de seguridad
de una organización,
en oposición a la política de gobierno. Personal de seguridad y TI son los
objetivos previstos
técnica de estas políticas, y este personal el uso de estas políticas en el
desempeño de sus tareas del día a día. Los elementos típicos de las políticas
técnicas incluyen los derechos específicos de la seguridad y personal de TI en
áreas como las siguientes:■ E-mail
■ Las redes inalámbricas
■ Acceso remotoPolíticas de usuario finalpolíticas para el usuario final
abordar las cuestiones y procedimientos de seguridad pertinentes a los
usuarios finales. Para
ejemplo, un usuario final puede pedir que firme una política de uso aceptable
(AUP) para Internet
acceso. Eso podría indicar que la AUP acceso a Internet es sólo para fines
comerciales. Entonces, si un
usuario final se encuentra el uso de Internet por razones personales, él o ella
podría enfrentar la
consecuencias descritas en la política de gobierno.Documentos más
detalladosPorque la política que rige las políticas técnicas y políticas para el
usuario final cada objetivo un
relativamente gran población de personal, tienden a ser de naturaleza general.
Sin embargo, un
política de seguridad global exige un tratamiento altamente granular de una
organización
procedimientos. Por lo tanto, los documentos más detallados, como los
siguientes, son a menudo contenían
en una política de seguridad■ Normas: Normas de la coherencia dentro de una
red de apoyo. Por ejemplo, una norma
puede especificar un número limitado de sistemas operativos para recibir apoyo
en el
organización, ya que sería poco práctico por el personal de TI para apoyar
cualquier operación
sistema que un usuario paso para seleccionar. Además, las normas podrían
aplican a la configuración
dispositivos, tales como routers (por ejemplo, tener un protocolo estándar de
enrutamiento).
■ Indicaciones: Considerando que las normas tienden a ser prácticas
obligatorias, directrices tienden a ser
sugerencias. Por ejemplo, una serie de buenas prácticas podría constituir una
política de seguridad de
directrices.
■ Procedimiento: Para apoyar la coherencia en la red, y según lo dictado por la
anteriormente
normas mencionadas, una política de seguridad puede incluir un conjunto de
procedimientos. Estos
procedimientos son documentos muy detallados que proporciona instrucciones
paso a paso para
realización de tareas específicas (como los pasos para configurar la seguridad
de puertos en un Cisco
switch Catalyst).Responsabilidades Políticas de SeguridadLa
responsabilidad última de la política de seguridad de una organización
descansa sobre los hombros de
la alta dirección (por ejemplo, el director general [CEO]). Sin embargo, los
altosgestión general, supervisa el desarrollo de una política de seguridad, en
lugar de ser
íntimamente involucrado con la creación de la política.
superior de seguridad o personal de TI generalmente están directamente
involucrados con la creación de la
políticas de seguridad. Estos individuos podrían crear la directiva de sí mismos
o delegar sus
creación. Ejemplos de seguridad de alto rango o el personal de TI incluyen■
Director de Seguridad (CSO)
■ Jefe de Información (CIO)
■ Información Oficial Jefe de Seguridad (CISO)Tan pronto como una política de
seguridad se crea, la seguridad y el personal de TI son responsables de
su aplicación dentro de la red de la organización. Los usuarios finales son
responsables de cumplir
con la política de seguridad.Análisis de Riesgos, Manejo y PrevenciónRed
de los problemas de seguridad para mitigar los riesgos a la red. Por lo tanto, la
red de seguridad
los diseñadores necesitan para identificar las amenazas que enfrenta la red.
Este proceso se conoce como una amenaza
identificación.
Sin embargo, más allá de la identificación básica de amenazas, una decisión
de diseño clave gira en torno a
analizar la probabilidad de que una amenaza se produce, y la gravedad de las
consecuencias si
amenaza se produce. Este análisis se denomina análisis de riesgo.
Cuando el análisis de riesgos del espectáculo, uno de los dos grandes
enfoques se pueden utilizar: cuantitativa o
cualitativos.Análisis CuantitativoUn análisis cuantitativo modelos
matemáticamente la probabilidad y la severidad de un riesgo. Como una
ejemplo de una fórmula de análisis cuantitativo, considere lo siguiente:
ALE = EF * AV * ARO
Esta fórmula calcula la expectativa de pérdida anual (ALE). La ALE produce un
valor monetario que se pueden utilizar para ayudar a justificar el gasto de
soluciones de seguridad. Los factores que
contribuye al valor ALE se definen en la tabla 2-5.
Factor descripción
El valor del recurso (AV) El valor del recurso es el costo total de un
recurso, incluso un el precio de la compra,
repitiéndose los gastos de mantenimiento, y
todos otros costes asociaron con adquirir un
recurso.
El factor de la exposición (EF) El factor de la exposición es un porcentaje
que representa el porcentaje de pérdida que
un recurso experimenta si un se anticipó la
amenaza ocurre.
Taza de ocurrencia anualizada La taza de ocurrencia anualizada representa
los tiempos por años cuando una amenaza
específica ocurre
Donde dos de estos factores, con otra métrica puede calcularse. La sola esperanza de pérdida
(SLE) el valor representa la pérdida monetaria esperada de una sola ocurrencia de un el riesgo
anticipado. El SLE puede calcularse de la fórmula siguiente:SLE = AV * EFEl Análisis
cualitativo Un análisis cualitativo es a menudo más apropiado que un análisis cuantitativo
debido a la balanza grande de la red a analizarse. Por ejemplo, en una red nacional el
despliegue, podría ser considerado impráctico para listar todos los recursos instalados en
todos los medios por el país. Por consiguiente, un análisis cualitativo usa a un modelo de
situación en que se identifican escenarios de ocurrencia de riesgo.Los Beneficios de Análisis de
riesgo El ejercicio de realizar un análisis de riesgo rinde una variedad de beneficios:
¡ Identifica una proporción del cost/value para el costo de medidas de seguridad contra los
anticipamos el valor de las medidas de seguridad. ¡ Justifica los gastos importantes pedidos
para las soluciones de seguridad. ¡ Identifica las áreas en la red que beneficiaría la mayoría de
una solución de seguridad. ¡ Mantiene las estadísticas la planificación de seguridad futura.
Arriésguese el Ejemplo del Análisis: La Identificación de la amenaza Como un ejemplo del
proceso de identificación de amenaza, considere una compañía de e-comercio que vende los
productos en línea y colecciona la cliente crédito tarjeta información como la parte de sus
transacciones. Los riesgos potenciales a semejante compañía de e-comercio podrían incluir a lo
siguiente: ¡ Un asaltador podría acceder a uno de los servidores del e-comercio y
potencialmente accesar a la información de una tarjeta de crédito de un cliente. ¡Un asaltador
podría falsificar las transacciones. Por ejemplo, esto podría el servidor para cobrar a clientes
inexactamente por productos que clientes no compraron. ¡ Un asaltador podría lanzar un
ataque del rechazo-de-servicio encendido de los servidores del e-comercio, dejándolo
inutilizable para las transacciones legítimas. Manejando y Evitando el Riesgo La mitigación de
riesgo involucra dirección de riesgo y/o anulación de riesgo: ¡ Administrar el riesgo: no asume
eso que todas las amenazas potenciales pueden ser eliminado. Intenta reducir el daño
anticipado de los riesgos a un aceptable nivel. Por ejemplo, en las listas anteriores de
amenazas potenciales, IPS, IDS, HIPS, entre otras podrían introducirse las soluciones del
cortafuego para reducir la probabilidad e impacto de las amenazas identificadas. ¡Evitando el
riesgo: La anulación de riesgo puede eliminar los riesgos identificados no exponiendo el
sistema a los usuarios terminal. Esto simplemente sería impráctico para la aplicación del e-
comercio mencionado. Sin embargo, si diseñadores de la red pueden identificar una manera
de desplegar un servicio mientras simultáneamente los riesgos potenciales sean eliminados,
ese acercamiento podría demostrar muy lucrativo.Factores que Contribuyen a un diseño de la
Red Segura Una tentación común cuando se diseña una solución de seguridad para una red,
es hacer que se conecten una red de computadoras tan seguro que no puede usarse
fácilmente para su propósito intencional. Por consiguiente, cuando diseñamos una solución de
seguridad de red, los diseñadores deben reconocer que esas necesidades de negocio
reemplacen todas las otras necesidades. Sin embargo, otros factores entran en la ecuación del
plan. Considere los elementos siguientes de un diseño de una red segura: ¡ Las necesidades
comerciales: Las necesidades comerciales dictan lo que una organización quiere lograr con su
red. La nota que esta necesidad es el más importante de todas las necesidades. ¡ Análisis de
riesgo: Como previamente discutió, un análisis de riesgo comprensivo puede usarse para que
asigne un nivel apropiado de recursos (por ejemplo, una cantidad apropiada del dinero) a un
riesgo de seguridad potencial.¡ La política de seguridad: Antes en este capítulo usted leyó
sobre los elementos de la política de seguridad. Una política de seguridad contiene los
documentos múltiples típicamente, específicos, los públicos dentro de una organización. Estos
documentos individuales proporcionan diario la guía, relacionado para conectar una red de
computadoras la seguridad, para los empleados toda la organización. ¡ Las mejores prácticas:
En lugar de las reglas obligatorias impusieron por una política de seguridad, un juego de
mejores prácticas (desarrolló internamente y/o externamente) puede ofrecer los métodos
probado para lograr un resultado deseado.¡ Los funcionamientos de seguridad: Los
funcionamientos de seguridad diarios traen consigo responder a una casualidad, supervisando
y manteniendo un sistema, e interviniendo en el. (para asegurar la complacencia con una
política de seguridad de la organización).Diseño de Asunciones Una seguridad del sistema se
compone a menudo debido a asunciones incorrectas hechas por el diseñador de la red o la
persona responsable para la configuración de la red inicial. Para un ejemplo, el grupo de
usuarios asumido para ser los usuarios rutinarios de un sistema podría ser incorrecto.
También, los tipos de ataques a que una red podría sujetarse podrían ser incorrectamente
asumidos. Para evitar la fabricación las asunciones incorrectas sobre el diseño de la red y la
aplicación, considere las recomendaciones siguientes de Cisco: ¡ Analice cómo el fracaso de un
componente del sistema impacta otros componentes del sistema. ¡ Determine qué elementos
fallan abiertamente en la red. Específicamente, suponga que en la seguridad el componente de
una red (como un aparato de IPS) tiene fallas. Si ese componente predefine a un modo en que
remite el tráfico, en lugar de realizar su seguridad, se dice que el componente está operando
en modo fallo-abierto. Sin embargo, si un componente de seguridad niega tráfico que no
puede inspeccionar, el componente, se dice que está operando en fallo-seguro (también
conocido como falla-segura) modo que sería el más seguro de los dos modos. ¡ Identifique
todo posibles ataques a que una red podría exponerse. ¡ Evalúe la probabilidad que un ataque
particular se lanzará contra una red. ¡ Si un ataque parece improbable debido a los recursos
del procesador requeridos, considere el hecho que los recursos del procesador estarán más
prontamente disponibles en el futuro. ¡ Considere el inevitabilidad de error del usuario
componiendo la seguridad del sistema. ¡ Sujete sus suposiciones para repasar por otras fiestas
conocedor dentro de la organización.Minimizando los privilegios Un acercamiento a afianzar
una red es asignarles los privilegios mínimos a los usuarios que ellos requieran para completar
sus deberes asignados. Este acercamiento, llamó el concepto del menor-privilegio, los auxilios,
para reducir vulnerabilidades del sistema potenciales que son el resultado de un usuario a
asignándose demasiados privilegios. También, el concepto del menor-privilegio puede
apresurar la identificación de seguridad las debilidades en un sistema. En la práctica real, sin
embargo, el concepto del menor-privilegio está desafiando a menudo para llevarse a cabo de
forma consistente. Por ejemplo, los usuarios podrían requerir un nivel de permiso de vez en
cuando más allá de que ellos se asignan para lograr una tarea legítima actualmente. Éstas “las
excepciones a la regla” podría producir un nivel inaceptable de configuración diaria por parte
de administradores y también podría producir una pérdida global de productividad. Para
entender el concepto del menor-privilegio, considere Figura 2-3. El cortafuego sólo permite al
usuario comunicar con el servidor del e-mail vía SMTP y/o POP3. Este ejemplo del concepto del
menor-privilegio podría producir un problema si el acceso del e-mail tejido-basado fue
agregado. En semejante caso, el usuario podría intentar conectar al servidor del e-mail que usa
HTTP y conectar al rasgo del e-mail tejido-basado recientemente configurado. Sin embargo, el
usuario sería negado, porque el cortafuego permite que sólo SMTP y POP3 accedan al servidor
del e-mail. La configuración del cortafuego adicional se requeriría entonces por el
administrador para habilitar el acceso del e-mail tejido-basado.
Con conocimiento apropiado que entrena en el lugar, todas las categorías de usuarios
terminal (como ejecutivos, gerentes, personal, y los empleados temporales) puede
contribuir a la seguridad global de la red. La nota que el conocimiento entrenando,
una política de seguridad, y propiamente instaló las defensas de la red son
insuficiente cuando usó en el aislamiento. Sin embargo, éstos los elementos de
seguridad complementan uno otro cuando usó juntos.Creando un Cisco Self-
Defending la RedMuchas amenazas de seguridad modernas propagan
rápidamente por el Internet y las redes interiores. Como resultado, los
componentes de seguridad necesitan poder responder rápidamente a salir las
amenazas. A combata estas amenazas, Cisco le ofrece Red para que es su
visión al Cisco Self-Defending usando la red para reconocer las amenazas y
entonces prevenir y adapta a ellos. Esta sección describe la aplicación del
Cisco Self-Defending el acercamiento de la Red que las influencias los
productos de Cisco y soluciones. Las Amenazas de Seguridad
evolucionandoCuando computando los recursos han evolucionado encima de
la pareja pasada de décadas, las amenazas de seguridad tienen el paso
guardado. Por ejemplo, en los años ochenta, los viruses de la bota presentaron
una amenaza a los sistemas de la computadora. Sin embargo, los tales viruses
tomaron semanas para propagar a lo largo de una red individual. Durante los
años noventa, los viruses más-avanzados, el rechazo-de-servicio (DOS) los
ataques, y otro tajando los ataques evolucionaron. Estos ataques podrían
impactar las redes múltiples y podrían propagar en una materia de días. Las
amenazas de cara de redes modernas como amenazas mezcladas que
combinan el gusano el virus, y Las características del caballo troyanas. Las
tales amenazas avanzadas pueden extender a lo largo de regional las redes
en una materia de minutos. Se anticipan las amenazas futuras para extender
globalmente simplemente dentro de unos segundos.Uno de los desafíos de
proteger contra estas amenazas evolucionando es la ambigüedad de los
límites de la red. Por ejemplo, considere a lo siguiente: Ponga a babor 80
tradicionalmente se piensa de como el puerto usado para el tráfico de tejido.
Porque es a menudo una canalización abierta que entra en gsecuredh conecta
una red de computadoras, los asaltadores pueden intentar enviar malévolo
trafique en la forma de puerto 80 cargas útiles.
Porque se envía a menudo el tráfico en un formato del encrypted (por
ejemplo, usando el Enchufe Seguro .La capa [SSL] o Seguridad de Capa
de Transporte [TLS]), el tráfico malévolo puede escapar a menudo el
reconocimiento (por ejemplo, por el Sistema de Prevención de Intrusión
[IPS] o Descubrimiento de la Intrusión El sistema [IDS] los aparatos).
Los clientes tienen a menudo las conexiones de la red múltiples (por ejemplo,
un inalámbrico portátil conectado a un punto de acceso inalámbrico corporativo
y también actuando como un par en un inalámbrico anuncio-hoc la red). Por
consiguiente, esos clientes podrían actuar como las canalizaciones para los
usuarios malévolos a acceda un “asegurado” la red.
Construyendo un Cisco Self-Defending la Red
Cuando un Cisco Self-Defending que la Red se construye, la consideración se
da a cómo el los productos de seguridad individuales trabajan juntos. Como
resultado, un Cisco Self-Defending la Red integra una colección de soluciones
de seguridad para identificar las amenazas, prevenga esas amenazas, y
adapte a salir las amenazas.
Figura 2-4 momentos culminantes las tres características del centro de un
Cisco Self-Defending la Red, qué se describe en tabla 2-7.
Cisco Self-Defending las Características de Centro de Red
Características Descripción
La seguridad La seguridad Integrada se construye
en la red, como opuesto a agregarse
a una red existente.
Colaborador ÉL personal que enfoca en la
seguridad colabora con ÉL el personal
enfocando en los funcionamientos de
la red.
Adaptable Las soluciones de seguridad pueden
adaptar a desenvolver las amenazas.
Cisco Self-Defending las Redes pueden ser más rentables, como comparado
meramente a llevando a cabo una serie de soluciones del standalone (también
conocido como las soluciones del punto). Porque una infraestructura
complementaria simplifica dirección y las tareas administrativas.
Semejantemente, los equipos actualizan ciclos puede coordinarse bien. La
construcción de un Cisco Mismo-defendiendo la Red empieza con una
plataforma de la red que ha integrado la seguridad. Entonces, la seguridad
estratégica ofrece como lo siguiente es los layered encima del ya afiance la
fundación:
El mando de la amenaza: Las estrategias para contener y controlar las
amenazas incluyen a lo siguiente:
El Endpoint amenaza mando defiende el
endpoints contra las amenazas, típicamente, el
sourced del Internet, como los viruses y
spyware.
El mando de amenaza de infraestructura protege
servidores y las aplicaciones compartido de las
amenazas interiores y externas.
Mande electrónicamente el amenaza mando
bloques seguridad amenazas sourced del e-
mail, tal, como las ataduras malévolas.
Confidencial y autenticó la comunicación: Las
tecnologías como IPsec y SSL VPNs puede
proporcionar confidencial y puede autenticar los
cauces de comunicaciones.
Específicamente, el Cisco la solución de Comunicaciones Segura ofrece
un juego de productos que puede categorizarse en una de dos
categorías anchas:
La seguridad de comunicaciones de remoto-acceso afianza la
transmisión a un los organizationfs conectan una red de
computadoras y aplicaciones vía un túnel seguro formado por el
Internet en una base como-necesitada.
La seguridad de comunicaciones de sitio-a-sitio afianza la
transmisión entre un el organizationfs el sitio primario y otros
sitios (por ejemplo, oficinas de la casa o los compañeros
comerciales) vía una infraestructura LÍVIDA Internet-basado.
Las soluciones de dirección: Productos que proporcionan mando
sistema-ancho de políticas y la oferta de la configuración una variedad
de beneficios:
La eficacia de rodar fuera una nueva política a los dispositivos
múltiples mientras la consistencia manteniendo de la configuración
La vista comprensiva de un networkfs extremo-a-extremo seguridad
estado
La contestación rápida a los ataques
La congruencia mejorada con una política de seguridad orgánica
Figure 2-5 muestras la estructura jerárquica de un Cisco Self-Defending la Red.
Dirección de Colección de la seguridad cisco
Cuando la red de una organización empieza a crecer, la dirección de seguridad
de extremo-a-extremo se vuelve la tarea más desalentadora. Afortunadamente,
Cisco ofrece una colección de dirección de seguridad labra con herramienta, el
los componentes principales de que es Cisco Seguridad Gerente y Cisco
Seguridad Supervisando, el análisis, y Sistema de la Contestación
(ESTROPEA). Cisco Seguridad Gerente
La Cisco Seguridad Gerente aplicación puede usarse para configurar los
rasgos de seguridad adelante una variedad ancha de Cisco seguridad
productos. De una perspectiva del scalability, Seguridad de Cisco
Gerente puede ser útil en las redes más pequeñas (por ejemplo, redes con
menos que diez los dispositivos), y también puede ayudar más eficazmente
maneja redes que contienen los miles de los dispositivos. Como unos
ejemplos, la Cisco Seguridad Gerente aplicación ofrece estos rasgos:
La seguridad aprovisionando en una variedad de plataformas de Cisco,
incluso Cisco IOS-based, las fresadoras, Cisco ASA 5500 aparatos de
seguridad de serie, Cisco PIX 500 seguridad de la serie los aparatos,
Cisco IPS 4200 sensores, y la Inspección Avanzada y Prevención La
seguridad Repara el Módulo (AIP-SSM), disponible para el Catalizador
de Cisco 6500 serie cambie la plataforma
Las tareas de la configuración realizando vía una interface gráfica
Aplicando una política centralizada que mantiene la consistencia a lo
largo de una red y eso puede heredarse por los dispositivos
recientemente instalados
La Seguridad de Cisco MARTE
La Seguridad de Cisco el producto de MARTE ofrece seguridad que supervisa
para los dispositivos de seguridad y las aplicaciones. Además de los
dispositivos de Cisco y aplicaciones, Seguridad de Cisco que MARTE puede
supervise muchos dispositivos terceristas y aplicaciones. Como unos ejemplos,
Seguridad de Cisco
MARTE realiza estas funciones:
Usa la correlación de evento para coleccionar los eventos de los
dispositivos múltiples en la red, por eso, reduciendo el número de
positivo falsos.
Identifica las estrategias de la mitigación apropiadas para los desafíos
de seguridad específicos.
Usa Cisco la tecnología de NetFlow para identificar las anomalías de la
red más prontamente.
Productos de seguridad de cisco
Producto Descripción
Cisco 4200
la serie IPS
los aparatos
El Cisco 4200 serie de aparatos de
IPS puede analizar el inline de tráfico.
Si este análisis del inline identifica
que el tráfico creyó ser malévolo, el
IPS, el aparato puede realizar los
tales funcionamientos como dejar caer
el tráfico, mientras enviando una
alarma, e instruyendo otro dispositivo
de la red (como un Cisco PIX el
aparato de seguridad) para bloquear
las conexiones del organizador
ofendedor.
Figure 2-8 muestras una selección de
Cisco 4200 serie los aparatos de IPS.
Cisco
La seguridad
Agente (CSA)
Cisco Seguridad Agente (CSA) es una
aplicación que proporciona IPS los
servicios en un organizador. Por
consiguiente, CSA se llama una
Intrusión Organizador-basado
El Sistema de la prevención (las
CADERAS) la aplicación.
Cisco Secure
El acceso
El mando
El servidor
El Cisco Secure el Servidor de Mando
de Acceso (los CAS) la aplicación
puede proporcione una autenticación,
autorización, y contabilidad (AAA)
funcione, mientras permitiendo aplicar
así los juegos diferentes de permisos
a
los usuarios diferentes.
Cisco
Catalizador 6500
el interruptor de la serie
y Cisco
7600 serie
la fresadora
los módulos
El Catalizador de Cisco 6500 serie
cambia y Cisco 7600 uso de
fresadoras de serie un chasis modular
con los módulos intercambiables
múltiples. Algunos de estos módulos
proporcionan los rasgos de seguridad
al chasis. Por ejemplo, usted podría
insertar un Cortafuego Repara el
Módulo (FWSM) en un chasis a
proporcione los servicios del
cortafuego entre varios VLANs definió
en un Cisco
El catalizador 6500 interruptor de la
serie.
La Fresadora de Cisco
y Seguridad
El dispositivo
Gerente
Cisco SDM mantiene una interface
gráfica configurando una variedad de
la seguridad ofrece (por ejemplo, IPS,
sitio-a-sitio de IPsec VPN, y
(SDM) el cortafuego ofrece), además de los
rasgos de configuración de fresadora
múltiples. Figure 2-9 muestras la
pantalla de la casa de la aplicación de
SDM.