Principios de Arquitectura de Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

Academia Hacker (™) es una marca de Consulting Systems ®

Principios de
arquitectura de
Ciberseguridad
Arquitectura de referencia de ciberseguridad
Arquitectura de referencia de ciberseguridad

Datacenter(s)
Es una construcción de gran
tamaño donde se albergan los
equipos electrónicos necesarios
para mantener una red de
computadores, esto es, contar con
On Premises Datacenter(s) la energía necesaria, ventilación
La mayoría de las organizaciones adecuada y sistemas de seguridad.
tienen servidores Windows y Linux
para proteger.
Arquitectura de referencia de ciberseguridad

Clientes Comúnmente las empresas también


tienen una gama de dispositivos cliente para
apoyar y proteger que van desde PC corporativos
hasta dispositivos móviles de propiedad personal
Bring Your Own Device (BYOD).
Arquitectura de referencia de ciberseguridad

Security Operations Center (SOC)


Las organizaciones establecen la seguridad
operativa que incluye la administración de
vulnerabilidades y la administración de
incidentes.
El objetivo del equipo SOC es detectar, analizar y
responder a incidentes de seguridad cibernética
mediante una combinación de soluciones
tecnológicas y un conjunto sólido de procesos.
Analistas de un SOC
Arquitectura de referencia de ciberseguridad

Information Protection
Prevención de pérdida de datos (DLP) Es una
estrategia para asegurarse de que los usuarios
finales no envían información sensible o crítica
fuera de la red corporativa. El término también se
utiliza para describir productos de software que
ayudan a un administrador de red a controlar qué
datos pueden transferir los usuarios finales.
Arquitectura de referencia de ciberseguridad

Information Rights Management (IRM) Es una


tecnología que permite proteger documentos
sensibles de accesos no autorizados.
Arquitectura de referencia de ciberseguridad

Identity & Access La mayoría de las organizaciones tienen Active


Directory (con frecuencia como parte de un sistema de identidad
que incluye otras capacidades para la administración del ciclo de
vida de la identidad, el almacenamiento en almacén de credenciales
y otras necesidades)
Arquitectura de referencia de ciberseguridad
Arquitectura de referencia de ciberseguridad

IoT and Operational Technology


Muchas organizaciones están operando o planeando
adoptar la tecnología de Internet de las cosas (IoT)
tanto para sistemas internos como para ofertas de
productos de clientes.
Arquitectura de ciberseguridad- Gateway Seguro
Firewall
Tipos de Firewalls

Integrados

Basados en host Appliances

Las todos de autores desconocidos están bajo licencia CC BY-SA


Firewalls Tradicionales

Filtradores de paquetes

Circuit Level Gateways


(Stateful)

Application Level Gateways


(Proxy Servers)
Next Generation Firewalls

De acuerdo con Gartner es un “Firewall de


inspección profunda de paquetes que va más allá
de la inspección y el bloqueo de puertos /
protocolos, para agregar inspección a nivel de
aplicación, prevención de intrusiones y traer
inteligencia desde fuera del firewall.”
NGFW Gartner Quadrant
NGFW: criterios de selección

• Throughput REAL (con tráfico HTTP y mix de aplicaciones,


identificación de aplicaciones y los módulos más importantes
activados: IPS y antimalware como mínimo)
• Throughput IPsec VPN
• Cantidad máxima de sesiones
• Nuevas sesiones por segundo
• Procesador y memoria separados para el plano de control y plano
de datos
Detección y prevención de intrusiones
IDS vs IPS

IPS

Esta foto de Autor desconocido está bajo licencia CC BY-SA


Tipos de IDS

Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND


Tipos de IPS

Las todos de autores desconocidos están bajo licencia CC BY-SA


Firmas vs Análisis de Comportamiento

Las todos de autores desconocidos están bajo licencia CC BY-SA


Servicio de Proxy
Antivirus, antimalware y bloqueo de spam
Tipos de protección de puntos finales
Gartner Quadrant Endpoint Protection
Análisis del tráfico de red
Se basa en la recopilación y el análisis de los flujos de IP para determinar las características de la
comunicación de red que está teniendo lugar.

✔La dirección de origen permite comprender quién es el origen del tráfico.


✔La dirección de destino indica quién recibe el tráfico.
✔Los puertos caracterizan la aplicación que utiliza el tráfico.
✔La clase de servicio examina la prioridad del tráfico.
✔La interfaz del dispositivo indica cómo el tráfico está siendo utilizado por el dispositivo de red.
✔Los paquetes y bytes tallados muestran la cantidad de tráfico entre cualquier punto de la red.
✔La identificación del sistema operativo o la identificación de sistemas operativos deshonestos.
✔La identificación del tráfico de red desde las aplicaciones comunes.
✔La identificación del tráfico de red desde aplicaciones no deseadas.
✔El monitoreo de la utilización del ancho de banda e identificación del uso inesperado o excesivo del
ancho de banda.
Packet Sniffers populares
https://www.academia-hacker.com

También podría gustarte