600 likes | 998 Views
Implementación de Sistemas de Información Seguros. Cristian Mora Aguilar, CISSP, CISM, MCSE+Security crismora@microsoft.com Security Consultant Microsoft Security Center of Excellence, SCoE. Agenda. Conceptos básicos de seguridad Triada de Seguridad CIA
E N D
Implementación de Sistemas de Información Seguros Cristian Mora Aguilar, CISSP, CISM, MCSE+Security crismora@microsoft.com Security Consultant Microsoft Security Center of Excellence, SCoE
Agenda • Conceptos básicos de seguridad • Triada de Seguridad CIA • Seguridad en Aplicaciones: Más que un problema Tecnológico • Componentes básicos para de Seguridad • Arquitectura • Administración de Riesgo • Defensa en profundidad • Seguridad en Aplicaciones • Modelo de Amenazas (Threat Modeling) y STRIDE • Herramientas: • FXCop • Caso de Estudio • DJ Hell Defacement
Confidencialidad Seguridad Integridad Disponibilidad Triada de Seguridad CID • Confidencialidad • Integridad • Disponibilidad
Seguridad de Aplicaciones: Más que un problema Tecnológico Procesos Operaciones Tecnologías
El Problema Tecnológico • Crecimiento informal • Administración lenta y Compleja de los componentes
Administración de Riesgos y soporte para decisiones Alto Riesgo NO Aceptable La administración de riesgo define un nivel aceptable del mismo Impacto al negocio El equipo de negocios define el impacto Riesgo Aceptable Ejecución de la vulnerabilidad Bajo Alto El equipo de Seguridad de información define la probabilidad
Defensa en profundidad Ambiente de Seguridad Apps Datos Servidores Clientes Amenazas Amenazas Amenazas Amenazas Servidor Amenazas Red Físico Amenazas Dispositivos Amenazas de Seguridad de TI
Datos Análisis de Riesgo Defensa en Profundidad Ambiente de Seguridad Físico Red Servidor Apps • Evaluación de riesgo en cada capa • Mejor visión de la situación actual • Cada sección tiene una clasificación de riesgo y un plan de mitigación Servidores Clientes Aceptable Control en Progreso Dispositivos No Aceptable
Datos Resultado de Análisis de Riesgo Defensa en Profundidad Ambiente de Seguridad Físico Red Servidor Apps Servidores Clientes Dispositivos
Datos Implementación de Soluciones Defensa en Profundidad Ambiente de Seguridad Físico Red servidor Apps Servidores Solución Solución Clientes Solución Solución Solución Solución Dispositivos
Datos Plan de Evaluación de Resultados Defensa en Profundidad Ambiente de Seguridad Física Red Servidor Apps Servidores Clientes Dispositivos
Defensa en Profundidad • Medidas de control segmentadas en capas de protección • Aplica medidas de control en cada capa de cada componente que interactúa en una solución, desde la capa de perímetro hasta la capa de datos • Reduce la posibilidad de un único punto de vulnerabilidades cuando el sistema es atacado • Reducción del riesgo por: • Análisis de vulnerabilidades presentes en los sistemas • Análisis de amenazas presentes que pueden tomar ventaja de esas vulnerabilidades • Implementación de los medidas de control apropiadas en cada capa
Políticas, procedimientos, Concientización Seguridad Física Datos Aplicación Servidor Red Perímetro Defensa en Profundidad
Como minimizar la superficie de ataque? Políticas, Procedimientos, Concientización Seguridad Física Listas de Acceso, Encriptación, EFS Datos Aseguramiento de App, Antivirus Aplicación Aseguramiento del SO, Autenticación, Actualizaciones de OS, Detector de Intrusos local Servidor Red Interna Segmentación de Red, IPSec, Detector de Intrusos dered Perímetro Muros de fuego, Control de acceso de Cuarentena Guardas, Cerrojos, Dispositivos de monitoreo Documentación de Seguridad, Educación al Usuario
Vulnerabilidades por Años Data Source: Secunia (http://secunia.com
Seguridad en la arquitectura Seguridad en el modelo de desarrollo Estrategia SD3 Seguridad en el diseño por capas Holística de la seguridad
Seguridaden el modelo de desarrollo Aprendery refinar Analizar amenazas Revisión externa Determinarlos criterios de validación de la seguridad Preguntasdurantelasentrevistas “Security push” Concepto Entrega Despuésdelaentrega Diseños completados Planesdepruebascompletados Código completado Revisardefectosanteriores,comprobarregistrosdirectrices de programación segura, usar herramientas Entrenaralosmiembros del equipo Revisióndelequipodeseguridad Pruebasdemutación de datos y mínimos privilegios =continuo
Modelo de análisis de Riesgos • Entender las amenazas hacia las aplicaciones/sistema • Uso de modelo de riesgo para identificar riesgos • Diferente a la fase de pruebas y servicios • Consideraciones de diseño de alto nivel • Permite una mitigación proactiva de la mitigación de amenazas
Proceso para el Modelo de analisis de riesgo • Crear un modelo de la aplicación (UML, DFD, etc.) • Utilizar STRIDE para categorizar los tipos de amenazas • Para cada destino de ataque • Spoofing, Tampering, Repudiation, Information disclosure, DoS, Elevation of privilege • Construcción de un arbol de amenazas • Categorizar las amenazas con DREAD • Damage potential, Reproducibility, Exploitability, Affected users, Discoverability
Para cada proceso en el Modelo • Es el proceso susceptible a spoofing? • Puede ser el proceso alterado? • Existe la posibilidad de manejar no repudio en la aplicación? • Pueden un ataque resultar en la vista no autorizada de los datos? • Puede un ataque de DoS deshabilitar el proceso? • Puede ser ejecutado la elevación de privilegios si un proceso ha sido atacado?
Priorización de Amenazas • Utilización del modelo de análisis de riesgo (DREAD) para asignar las prioridades a las áreas mas criticas basado en sus amenazas • Priorizar mitigaciones de seguridad • Priorizar revisiones periódicas • Estrategias de reutilización
Pruebas de los planes de mitigación a amenazas • Necesidad plan de prueba para cada amenaza • Pruebas básicas de acceso y funcionalidad • Pruebas intrusivas • El modelo de amenazas dirige el plan de pruebas • Proceso de fin a fin
Probando el plan de mitigación de amenazas • Spoofing • Autenticación • Intento de cracking, replay, ver datos “en la red física” • Almacenamiento seguro de las credenciales • Intentar compromiso de acceso a información • Tampering • Intentar ingresar sin autenticacion • Intentar de invalidar/modificar “hashes” firmas
Probando el plan de mitigación de amenazas • Repudiation • Intentar de eludir la autenticación/autorización • Intentar Evitar firmas • Intento de evitar bitácoras, o bien escribir bitácoras falsas • Information Disclosure • Intento de acceso a información no autorizada • Intentar de ver el dato en la red (eavesdropping) • Eliminar un proceso, mirar datos sensitivos • Intento de causar errores de condición, mirar las bitácoras
Pruebas de mitigación de amenaza • Denial of Service • Filtrado • Envío de datos mal formados • Consumo de recursos • Elevation of Privilege • No poseer acceso a procesos ejecutándose con altos privilegios
Desarrollo de objetivos de seguridad • Elevar el nivel de seguridad de la aplicación • Identificar cuando y como se requiere autenticación o autorización • Identificar donde y como usted necesita para asegurar la comunicación de ambos para su aplicación (desde usuarios finales) y entre aplicaciones de terceros • Identificar dificultadas comunes y como evitarlas • Identificar riesgos principales y su mitigación relacionada a la autenticación y a la autorización • Evitar minimizar la seguridad de hacer cosas para trabajar • Identificar no solamente como y donde, pero también cuando usar varias características de seguridad • Eliminar el miedo, duda e incertidumbre • Promover mejores practicas y obtener resultados predecibles
Desarrollo de Principios básicos de Seguridad • Adoptar el principio del mínimo privilegio • Utilizar defensa en profundidad • No confiar en el ingreso de datos de los usuarios • Utilice siempre la seguridad como base de todo proceso de configuración inicial • No confiar en la seguridad por oscuridad • Reducir la superficie de ataque • SI existe una falla que se redirija a un modo seguro
Policies, Procedures, and Awareness Physical Security Data Application Host Internal Network Perimeter Defensas de Perímetro
Policies, Procedures, and Awareness Physical Security Data Application Host Internal Network Perimeter Defensas de Red
Policies, Procedures, and Awareness Physical Security Data Application Host Internal Network Perimeter Defensa de Host
Policies, Procedures, and Awareness Physical Security Data Application Host Internal Network Perimeter Defensa de Aplicación
Policies, Procedures, and Awareness Physical Security Data Application Host Internal Network Perimeter Defensa de Datos