Auditoría de la configuración de seguridad del sistema: pasos y propósito
Importancia de la configuración de seguridad del sistema
En el entorno actual de redes altamente conectadas que aprovechan los recursos informáticos para un amplio espectro de funciones privadas y comerciales, incluidas algunas de las operaciones más críticas del mundo, ahora es fundamental proteger los sistemas informáticos contra actividades maliciosas y no intencionadas. Se ha establecido toda una industria para proporcionar personas, servicios y tecnología a individuos y organizaciones para proteger sus sistemas informáticos. En esta lección, el término “sistema” se refiere a una aplicación o software que se ejecuta en una plataforma informática de hardware.
La mayoría de las organizaciones adoptan un enfoque intencionalmente estratificado para proteger sus sistemas. Este enfoque considera cómo múltiples procesos y tecnologías pueden complementarse entre sí y proporcionar múltiples métodos de protección de sus sistemas informáticos contra diversos vectores de amenazas. En la siguiente figura se proporciona una ilustración de este enfoque en capas.
Esta lección analiza uno de los enfoques más fundamentales para la seguridad del sistema; el establecimiento y auditoría de listas de control de acceso dentro de un sistema. La lección identificará el papel de las listas de control de acceso, los dos enfoques más comunes para el control de acceso y por qué es necesaria una auditoría continua del acceso en un sistema durante el ciclo de vida del sistema.
Nota: el término “usuario” en esta lección es omnipresente para un individuo, un grupo de individuos o un proceso informático.
Listas de control de acceso
Una lista de control de acceso (ACL) es un método granular para identificar usuarios a los que se les permite acceder a varios recursos en un sistema operativo. Los distintos tipos de recursos en un sistema operativo como Microsoft Windows son procesos, archivos y bibliotecas, todos los cuales son necesarios para el funcionamiento estable del sistema. La función de una ACL es garantizar un entorno de acceso con privilegios mínimos a los recursos. El acceso con privilegios mínimos implica que solo se otorga acceso específicamente autorizado. Impide el acceso de usuarios que no lo requieren para el correcto funcionamiento del sistema.
Hay dos tipos de listas de control de acceso. La primera es la lista de control de acceso discrecional (DACL). Esta lista es la más granular de los tipos de listas de control. Normalmente, requiere que cada recurso del sistema enumere quién tiene acceso al recurso y a quién se le niega dicho acceso. Si bien esto proporciona la mayor seguridad al sistema, tiene implicaciones importantes. Primero, mantener la lista de a quién se le permite y a quién se le niega el acceso a un recurso requiere mucho tiempo, requiere un conocimiento inicial significativo del uso del sistema y requiere un mantenimiento continuo de la lista a medida que se modifica el sistema o se modifica el propósito. de los cambios del sistema. Además, si a un usuario no se le especifica si se le debe conceder o denegar acceso a un recurso, a todos los usuarios se les concede acceso administrativo al recurso, de forma predeterminada. Si dicho acceso no es intencionado, genera una vulnerabilidad potencialmente significativa en el sistema, donde un usuario no autorizado puede acceder y realizar modificaciones completas en el recurso.
La lista de control de acceso más común es la lista de control de acceso al sistema (SACL). Un sistema que utiliza una SACL tiene recursos específicos que se consideran seguros y luego registra los intentos exitosos y fallidos de acceder o modificar el recurso. Este es un enfoque más simple para las listas de control de acceso, ya que no es necesario revisar el control de acceso con tanta frecuencia cuando se actualiza el sistema o cambia su propósito. Sin embargo, se aplica menos seguridad al sistema ya que se pueden permitir intentos no deseados de acceder a un recurso y es posible que la lista de control de acceso no detenga el intento, solo lo registre. Sin embargo, la mayoría de los sistemas están diseñados con SACL para aprovechar la mayor flexibilidad, incluso a costa de una postura de seguridad más baja.
Auditoría de listas de control de acceso
El mantenimiento y la gestión de listas de control de acceso representan un componente del mantenimiento de la seguridad de un sistema durante el ciclo de vida de desarrollo del sistema (SDLC). Esta lección no intentará analizar el SDLC en detalle, pero abordará el papel de una configuración segura dentro del proceso. Las mejores prácticas de desarrollo de sistemas sugieren que la gestión de la seguridad se encuentra en varias etapas del SDLC. El diseño y la gestión continua de listas de control de acceso es una de esas tareas de seguridad que deben realizarse durante la identificación de los requisitos del sistema, durante el desarrollo del sistema y durante las fases de prueba del SDLC.
Si bien se debe considerar una ACL en esas fases del SDLC, una ACL debe auditarse periódicamente como una tarea operativa para la seguridad del sistema. Incluso si el sistema en sí no cambia, el acceso puede verse afectado por cambios en procesos que están fuera del sistema, pero que interactúan con el sistema. Además, cambiar los roles de los usuarios puede afectar a qué deberían tener acceso los usuarios dentro del sistema. Finalmente, los cambios en la membresía de grupos pueden resultar en una situación en la que haya acceso no deseado a un recurso del sistema.
Hay dos actividades complementarias asociadas con la auditoría efectiva de la ACL y la garantía de una configuración segura del sistema. La primera tarea es monitorear los registros que genera la ACL. Los desarrolladores y administradores de sistemas cuentan con opciones sobre qué tan detallado es el registro desde la ACL; en otras palabras, cuánta información se recopila y reporta a partir de los registros. El monitoreo constante de los registros es un componente esencial para garantizar la integridad y seguridad del sistema. Por ejemplo, un acceso fallido constante a un recurso del sistema podría indicar un posible compromiso del sistema, en el que un atacante intenta obtener acceso a un recurso mediante fuerza bruta. O, alternativamente, podría indicar que un usuario no puede obtener acceso a un recurso, aunque el sistema intenta darle acceso legítimo; indicando que es posible que el sistema no esté funcionando según lo previsto. En el primer caso, puede justificarse un esfuerzo de investigación, mientras que en el segundo caso, podría justificarse una modificación necesaria de la lista de control de acceso. Esta actividad debe realizarse con regularidad, si no diariamente, para identificar rápidamente los problemas.
La segunda actividad es realizar una auditoría de la ACL, validando que los procesos, usuarios y grupos enumerados estén configurados adecuadamente para permitir o denegar el acceso a los recursos del sistema. Consultar la documentación de requisitos iniciales ayuda a discernir si el acceso está configurado adecuadamente. La mayoría de los sistemas proporcionan una exportación fácil de leer de la ACL para dicha auditoría. La frecuencia con la que se realiza esta actividad suele depender de varios factores. Se debe realizar una auditoría con mayor frecuencia en un entorno altamente dinámico, donde los sistemas cambian constantemente, los usuarios cambian más o si existe un menor apetito por el riesgo. Para organizaciones más estables o que aceptan riesgos, las auditorías pueden realizarse con relativa poca frecuencia.
Resumen
La configuración segura de los sistemas es imperativa para garantizar la seguridad e integridad del sistema. El uso de listas de control de acceso es una medida importante que los desarrolladores y administradores pueden tomar para abordar la seguridad del sistema. Son comunes dos tipos de listas de control de acceso; listas de control de acceso discrecionales y listas de control de acceso al sistema, esta última es la más común, aunque proporciona menos seguridad. Las listas de control de acceso deben actualizarse y considerarse durante todo el ciclo de vida de desarrollo del sistema. Los registros que registran cuándo se accede a los recursos del sistema o cuándo se deniega el acceso también deben monitorearse periódicamente. Esos registros pueden identificar si se está intentando comprometer el sistema o si el sistema no otorga el acceso previsto a un recurso del sistema.
Articulos relacionados
- ¿Cómo Identifica el Sistema Inmune a los Patógenos?
- ¿Qué Órganos forman parte del Sistema Inmune?
- ¿Por qué es Importante el Sistema Inmune?
- ¿Cómo Funciona el Sistema Inmune en el Cuerpo?
- ¿Qué es el Sistema Inmune?
- ¿Qué es el Sistema de Economía Mixta en Estados Unidos?
- ¿Cómo se Define el Sistema Económico de EE. UU.?
- ¿Cómo surgió el Capitalismo como Sistema Económico?
- Cómo Fortalecer el Sistema Inmunológico
- ¿Cómo afectó la restauración borbónica al sistema político en España?