Skip to content Skip to footer

Los tres principios esenciales para aplicar un proceso de Hardening

Las redes operativas por lo general despliegan dentro de sí muchos más dispositivos que personas, y esta autonomía es la que en la actualidad genera muchos más riesgos en las configuraciones de seguridad si revisamos el pasado. 

Asimismo, la baja o nula frecuencia de actualización hace común el uso de sistemas obsoletos en la mayoría de los casos, ya que las modernizaciones de estos requieren desactivar y reiniciar las líneas de producción por un determinado periodo de tiempo, y esto sin duda puede producir grandes pérdidas económicas. 

En consecuencia la situación deviene en un desequilibrio altamente peligroso y potencialmente fatal para la infraestructura operativa, ya que tanto el retraso tecnológico que puede tener el sistema así como la tecnología disponible a la cual tienen acceso los atacantes son dos razones de peso que se encuentran en lado perjudicial de la balanza de la ciberseguridad. 

Esas son las razones que hacen que un proceso de hardening cobre relevancia y se convierta en una iniciativa conveniente para la organización, incluso cuando el sistema ha permanecido ileso, funcional y eficiente por mucho tiempo.

 

Principios esenciales para el Hardening

Además de contar con una solución de seguridad para la red, estas son las políticas más acertadas:

 

Aplicar defensa en profundidad

Se trata de asumir que las medidas de seguridad fallaron y se debe blindar al sistema implementando dos firewall, uno externo que proteja las conexiones a la internet y uno interno que proteja segmentos de amenazas que puedan surgir dentro de la misma red. 

Esto siempre y cuando no afecten el rendimiento ni la disponibilidad del sistema en general.

Cabe aclarar que un firewall no es la solución total para blindar la red ya que el control de acceso es fundamental.

 

Otorgar el mínimo privilegio posible

Si un dispositivo cumple una tarea determinada entonces debe estar configurado solamente para lograr ese objetivo. Es decir, no debe ofrecer más servicios fuera de los necesarios dentro del flujo operativo aunque sus características lo permitan.

Esta medida consiste en otorgar los permisos y accesos mínimos con los cuales el dispositivo/persona podrá ejecutar únicamente sus funciones, su trabajo.

A su vez, esta determinación opera de forma preventiva ya que no solo disminuye la superficie de ataque sino que controla el acceso interno rigurosamente.

De esta manera, si hay un área comprometida, el atacante estará limitado bilateralmente.

 

Mejorar las prácticas de configuración disponibles

Revisar las configuraciones actuales de seguridad y proceder a la utilización de todos los mecanismos de configuración disponibles, tanto en actuales versiones como en las versiones de firmware disponibles para instalación, son medidas que endurecen la seguridad de cada activo.

 

Para terminar, si buscas una solución que no solo proteja tu red operativa sino que te permita analizarla para implementar un proceso de hardening es momento de conocer Adaptive Digital Defense (ADD), una poderosa y versátil herramienta de seguridad que se integra al sistema operativo industrial sin causar el menor impacto en sus tiempos de actividad ni en su productividad.

Leave a comment