En una publicación anterior de mi colega Irfahn Khimji, habló sobre cómo reducir la superficie de ataque en su infraestructura de red. Organizaciones como el Centro de Seguridad de Internet (CIS) proporcionan pautas sobre cómo configurar mejor los sistemas operativos para minimizar la superficie de ataque. CIS les llama puntos de referencia o benchmark en inglés.

Muchas políticas de seguridad establecen que todos los sistemas implementados deben configurarse de forma segura. Algunas políticas de seguridad van más allá al requerir que estas configuraciones seguras sean monitoreadas de manera continua y que los sistemas se mantengan con configuraciones seguras. Esto desde una perspectiva de política de seguridad, es un gran comienzo. La realidad del asunto es que, si bien es fácil implementar un sistema de forma segura con algo así como una imagen hardenizada por CIS, garantizar que esa configuración se mantiene a lo largo del tiempo puede ser un desafío.

¿Qué son los desvíos en configuraciones o configuration drift?

A medida que pasa el tiempo, los propietarios de aplicaciones deben realizar modificaciones en sus aplicaciones e infraestructura subyacente para mejorar continuamente el producto que proporcionan a sus clientes. Estos clientes pueden ser internos al negocio o externos. A medida que ocurren esas modificaciones y cambios, cambia la configuración de las aplicaciones y la infraestructura. Estos cambios pueden ser benignos o pueden sacar a los sistemas de un estado hardenizado. Esto se conoce como “desviación de configuración.”

Dependiendo de la gravedad de la desviación, podría haber un riesgo significativo para la organización. Examinemos algunos ejemplos de desviación de configuración para ver cuál sería el riesgo para la organización.

Ejemplo de desvío en configuración 1: un nuevo puerto en escucha

Nuestra compañía ha decidido agregar esta sección innovadora a nuestra aplicación que permitirá a nuestros clientes utilizar nuestros servicios (Read more...)