Para proporcionar medidas defensivas adicionales y redundantes en caso de que falle un control de seguridad o se explote una vulnerabilidad, en la seguridad de la información se utiliza una técnica de defensa en profundidad. Toma su nombre de una táctica militar que pretende ralentizar un ataque en lugar de repelerlo con una única y eficaz línea de defensa.
Los casos de aplicación de la ciberseguridad de defensa en profundidad incluyen la seguridad del usuario final, el diseño de productos y la seguridad de la red.
El adversario de la defensa en profundidad, la simplicidad en la seguridad, opera sobre la presunción de que tener demasiadas precauciones de seguridad puede dar lugar a problemas o lagunas que los atacantes pueden explotar.
Evolución de la defensa en profundidad
En el pasado, la mayoría de las empresas creaban planes de defensa en profundidad basados en modelos convencionales de seguridad perimetral para salvaguardar la infraestructura informática in situ. Un enfoque de seguridad tradicional de defensa en profundidad incluye una variedad de componentes de seguridad, como
Soluciones de seguridad para puntos finales: Soluciones de gestión de privilegios en puntos finales (EPM) para controlar el acceso a cuentas privilegiadas en puntos finales, software antivirus y herramientas de detección y respuesta en puntos finales (EDR) para protegerse de las amenazas procedentes de PC, Mac, servidores y dispositivos móviles.
Herramientas de gestión de parches: Mantienen la seguridad de los puestos finales actualizando sus sistemas operativos y aplicaciones, y abordando las vulnerabilidades y exposiciones conocidas (CVE).
Soluciones de seguridad de redes: Proteger las redes empresariales tradicionales y los sistemas informáticos locales tradicionales mediante cortafuegos, VPN, VLAN, etc.
Herramientas de detección/prevención de intrusiones (IDS/IPS): Para detectar actividades nocivas y prevenir ataques contra los sistemas informáticos tradicionales in situ.
Soluciones de gestión de identidades y accesos de usuarios: Soluciones para la gestión del ciclo de vida, el inicio de sesión único y la autenticación multifactor que autentican y autorizan a los usuarios.
Estrategias de defensa en profundidad
El mundo digital no se adapta bien a los métodos tradicionales de seguridad informática basados en el perímetro, que se diseñaron para regular el acceso a redes empresariales fiables. Las empresas actuales utilizan soluciones SaaS, centros de datos corporativos, nubes privadas y nubes públicas para crear y desplegar sus aplicaciones. La mayoría de las empresas utilizan cada vez más tácticas de defensa en profundidad para salvaguardar las cargas de trabajo en la nube y contrarrestar los nuevos vectores de amenaza que trae consigo la transformación digital.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Conversión de datos hiperespectrales en el caso de vigilancia militar
Artículo:
Enfoques específicos para la evaluación de la protección de los dispositivos de protección de conformidad con las normas correspondientes
Artículo:
Factores de planificación en la eliminación de artefactos explosivos
Artículo:
Comunicaciones Operativas Críticas de Destrucción Masiva
Artículo:
El terrorismo moderno como amenaza híbrida y desafío digital