dijous, 19 de gener del 2017

Desenvolupar i implementar una plataforma segura

En aquest article s'expliquen amb detall alguns aspectes clau per al desenvolupament de les pràctiques SDL que es determinen com crítiques per assegurar un bon sistema de ciberseguretat per a plataformes digitals de monitorització remota:

Personal
Encara que pugui semblar estrany, una de les fonts més comunes de ciberatacs es troba a l'interior de l'organització. No té per què ser un empleat amb males intencions, simplement qualsevol treballador pot, sense voler-ho, ser el desencadenant d'un atac. Així, és important saber com es gestiona el personal, tant el que desenvolupa la plataforma com el que la implementa i l'opera.

Desenvolupar i implementar una plataforma segura


Dissenyar una arquitectura segura

Desenvolupar i implementar una plataforma segura

La plataforma de monitorització digital hauria d'estar dissenyada amb la ciberseguretat com a guia principal amb els següents punts com a atributs recomanats:

Només connexions de sortida
El gateway que recull les dades del client en la seva xarxa és l'únic que ha d'iniciar connexions amb l'exterior: del gateway al servei en el núvol. No s'ha de poder connectar des de fora cap a dins, la passarel·la no pot ser consultat sense una connexió segura establerta prèviament, d'aquesta manera la passarel·la s'elimina com una font possible d'atac.

HTTPS
La plataforma només pot utilitzar Hyper Text Transfer Protocol (HTTPS) per protegir la confidencialitat i la integritat de les dades en trànsit.

Autentificació multifactor
Totes les autenticacions fan servir multifactor. Per exemple, la combinació nom d'usuari-contrasenya i en segon lloc un codi enviat via missatge de text al mòbil per verificar, redueixen el risc de robatori de credencials que poden ser usades per accedir al sistema.

Encriptació de dades
Les dades sensibles han d'encriptar mentre estan en "repòs" (per exemple, emmagatzemats en un disc o en el núvol) i en moviment (durant la transmissió del gateway al servei en el núvol). Totes les credencials d'usuari, facturació i ordres d'informació tant en repòs com en moviment haurien d'estar encriptades.

Codi font segur
El codi font de la plataforma hauria de complir amb els estàndards internacionals com NIST SP 800-53 Rev4 o DISA Stig 3.9. El seu compliment està verificat usant anàlisi de codi (o programa) estàtic. Tots els canvis de codi han de ser revisats abans de ser acceptats. El procés es reforça perquè el codi no pot ser canviat sense, almenys, la conformitat de dos desenvolupadors. La implementació i la configuració dels canvis en el codi font usen scripts automatitzats i predefinits per reduir el risc d'error humà.

Proves de seguretat
Són un aspecte crític en el desenvolupament de la plataforma de monitorització digital. És l'única manera d'avaluar correctament la seguretat d'una arquitectura i el seu disseny abans d'implementar-la ja que s'inicien durant la fase de desenvolupament. Algunes de les proves que s'hauria de dur a terme són:

- Anàlisi del codi estàtic.
Es fa per identificar les debilitats en el codi font i abans de construir-lo i desenvolupar-lo. Tots els codis han de ser escanejats per eliminar aquests elements abans de desenvolupar l'aplicació.

- Test de penetració.
Pretén descobrir les vulnerabilitats testejant la plataforma i la seva xarxa tal com ho faria un atac. Les proves poden fer-se amb la perspectiva d'un atac extern (Black Box) o d'un atac intern (White Box). Els equips de proves han d'estar separats i independents dels equips de desenvolupament i especialment entrenats per al testeig de penetració. Algunes vegades, aquests equips són externs a la companyia.

- Escanejos de seguretat continuats.
La plataforma ha de ser contínuament escanejada i testejada després de la seva implementació per detectar noves vulnerabilitats.

Desenvolupar i implementar una plataforma segura

Amb els vuit punts clau i les especificacions del SDL per a la monitorització remota de centres de dades, es poden establir les mesures que disminuiran potencialment els riscos de ciberatac. A més, s'obtindran les claus per aplicar-lo a altres sectors on la interconnectivitat ha incrementat el risc de ciberatacs.

Font: Schneider

Cap comentari:

Publica un comentari a l'entrada

Aquest és un blog amb moderador dels comentaris. Per tant, no apareixen immediatament