Planeamiento de la preparación de la seguridad

Completado
Procure adoptar e implementar prácticas de seguridad en las decisiones y operaciones de diseño arquitectónico que tengan una fricción mínima.

Como propietario de la carga de trabajo, comparte con la organización la responsabilidad de proteger los recursos. Cree un plan de preparación para la seguridad que esté alineado con las prioridades empresariales. Esto conducirá a procesos bien definidos, inversiones adecuadas y cuentas apropiadas. El plan debe proporcionar los requisitos de carga de trabajo a la organización, que también debe ocuparse de proteger los recursos. Los planes de seguridad deben tener en cuenta la estrategia de confiabilidad, el modelado de estado y la autoconservación.

Además de los recursos de la organización, la propia carga de trabajo debe protegerse frente a ataques de intrusión y filtración. Todas las facetas de Confianza cero y la triada de CIA deben tenerse en cuenta en el plan.

Los requisitos funcionales y no funcionales, las restricciones presupuestarias y otras consideraciones no deben limitar las inversiones de seguridad ni diluir las garantías. Al mismo tiempo, debe diseñar y planear inversiones en seguridad teniendo en cuenta esas restricciones y límites.

Escenario de ejemplo

Contoso Supermarket no ha tenido hasta ahora un programa de fidelidad de clientes, pero ha decidido que tiene sentido empresarial crear uno. La funcionalidad NFC en los teléfonos del cliente se usará como solución en el punto de venta para compras por caja y sin pasar por caja. Un quiosco de autorregistro en la entrada y salida de la tienda permitirá a los clientes inscribirse en el programa. La solución de procesamiento de back-end se hospedará en la nube, pero el diseño aún no se ha finalizado.

Optimización de la seguridad a través de la segmentación

Use la segmentación como estrategia para planear los límites de seguridad en el entorno de carga de trabajo, los procesos y la estructura del equipo. Esto aísla el acceso y la función.

La estrategia de segmentación debe estar controlada por los requisitos empresariales. Puede basarla en la importancia crítica de los componentes, la división del trabajo, los problemas de privacidad y otros factores.

Podrá minimizar la fricción operativa definiendo roles y estableciendo líneas claras de responsabilidad. Este ejercicio también le ayuda a identificar el nivel de acceso de cada rol, especialmente para las cuentas de impacto crítico.

El aislamiento permite limitar la exposición de flujos confidenciales solo a roles y recursos que necesitan acceso. La exposición excesiva podría provocar involuntariamente la divulgación del flujo de información.

Desafío de Contoso

  • Por motivos de simplicidad, el equipo ha preferido históricamente enfoques que consumían pocos recursos. Estos enfoques han incluido colocar componentes dispares de cargas de trabajo para reducir el área expuesta de administración y organizar individuos dispares en grupos de seguridad para simplificar la administración del acceso.
  • Desafortunadamente, un interno de control de calidad a quien se le concedió acceso amplio al nuevo entorno de implementación (debido a su pertenencia a grupos de seguridad) fue víctima de un ataque de ingeniería social que puso su cuenta en riesgo.
  • El atacante puso en peligro la confidencialidad no solo de esa implementación, sino de todas las demás que se ejecutan en la misma plataforma de aplicaciones.

Aplicación del enfoque y los resultados

  • Afortunadamente, el entorno en peligro hospedaba un prototipo de prueba inicial de la carga de trabajo, mientras diseñan el nuevo sistema de programa de fidelidad de clientes para el sistema de punto de venta, por lo que no se infringió ningún sistema de producción.
  • El equipo de seguridad de cargas de trabajo planea invertir tiempo y dinero para diseñar una carga de trabajo que: a) aísle sistemas que administran información de identificación personal (como la dirección y el correo electrónico de los clientes) de aquellos componentes que no (como los cupones para productos); b) diseñe controles de acceso que se deban conocer o sean just-in-time (JIT) siempre que sea posible; c) y aísle las redes dentro de la carga de trabajo para proteger otros componentes y en Contoso para proteger a la organización.
  • Gracias a la segmentación, un riesgo puede tener un impacto en los aspectos de la carga de trabajo, pero el radio de explosión estará contenido.

Responder a incidentes de forma eficaz

Asegúrese de que hay un plan de respuesta a incidentes para la carga de trabajo. Use marcos del sector que definen el procedimiento operativo estándar para la preparación, detección, contención, mitigación y actividad posterior al incidente.

Cuando hay una crisis, se debe evitar la confusión. Si tiene un plan bien documentado, los roles responsables pueden centrarse en la ejecución sin perder tiempo en acciones inciertas. Además, un plan exhaustivo puede contribuir a que se cumplan todos los requisitos de soluciones.

Desafío de Contoso

  • El equipo de cargas de trabajo empieza a formalizar los canales de soporte técnico de minoristas, los canales de atención al cliente y las rotaciones técnicas de llamadas para las escalaciones de soporte técnico y para interrupciones.
  • No han abordado la seguridad específicamente en estos planes. Tampoco saben qué ofrece Contoso en términos de soporte técnico.

Aplicación del enfoque y los resultados

  • El equipo de carga de trabajo opera con el equipo de seguridad de Contoso para comprender los requisitos de cumplimiento a la hora de tratar con información de identificación personal de esta naturaleza, tanto desde la perspectiva de una organización como desde la perspectiva del cumplimiento externo.
  • El equipo crea un plan de detección, mitigación y escalación de seguridad, incluidos los requisitos de comunicación estandarizados para incidentes.
  • El equipo de cargas de trabajo ahora se siente tan cómodo con la preparación contra incidentes de seguridad como con su soporte de confiabilidad. Planea explorar en profundidad los incidentes de seguridad para ejecuciones en simulacro y refinar el plan antes de activarlo en el sistema.

Codificar las operaciones seguras y los procedimientos de desarrollo

Defina y aplique estándares de seguridad de nivel de equipo en el ciclo de vida y las operaciones de la carga de trabajo. Procure realizar prácticas uniformes en operaciones como codificación, aprobaciones controladas, administración de versiones y protección y retención de datos.

Definir buenas prácticas de seguridad puede minimizar las negligencias y el área expuesta a posibles errores. El equipo optimizará los esfuerzos y el resultado será predecible porque los enfoques son más uniformes.

Observar los estándares de seguridad a lo largo del tiempo le permitirá identificar oportunidades de mejora, posiblemente incluida la automatización, lo que simplificará aún más los esfuerzos y aumentará la uniformidad.

Desafío de Contoso

  • Después de preparar la respuesta a incidentes, el equipo de cargas de trabajo decide ahora que necesita invertir tiempo y esfuerzo en la prevención de problemas.
  • Actualmente no tienen ningún ciclo de vida de desarrollo seguro específico y planea usar los mismos procesos de proyectos anteriores.

Aplicación del enfoque y los resultados

  • Aunque esta carga de trabajo no contendrá datos muy confidenciales (como la información de una tarjeta de crédito) el equipo trata los datos de sus clientes con respeto y sabe que hay regulaciones locales y federales que deben seguirse para los tipos de datos que se conservarán.
  • El equipo invierte en aprender sobre las prácticas actuales de desarrollo y operaciones seguras estándar del sector y adopta medidas que anteriormente habían faltado.
  • El equipo también enseña lo que ha aprendido al equipo de seguridad de Contoso para que se adopten procedimientos recomendados en toda la empresa.

Comprobación de conocimientos

1.

¿Cuál es una de las ventaja de usar la segmentación en su enfoque de seguridad?

2.

¿Qué tipo de plan se debe crear para asegurarse de que se detecten eventos de seguridad de forma oportuna y se responda a ellos?

3.

Verdadero o falso: El uso de las prácticas de desarrollo seguras de Contoso ayudará al equipo a garantizar que todo el código se desarrolle de forma estandarizada y uniforme.