Pen-testing by design: seguridad, sigue al sol!

martes, 25 de junio de 2013

La expresión 'sigue al sol' (follow the sun en inglés) es ampliamente utilizada en servicios 24x7, donde lo que se quiere describir es una operativa dispuesta en múltiples zonas horarias (generalmente tres, pero pueden ser dos) donde siempre hay personas trabajando; por ejemplo, se puede tener gente trabajando en Corea del Sur, y cuando se marchan a casa es cuando empiezan por ejemplo en España, que a su vez se marchan y empiezan por ejemplo en la oficina de San Francisco; finalmente cuando acaban en San Francisco, justo empiezan de nuevo en Corea del Sur.

Los ataques que sufrimos todas las empresas también siguen una metodología parecida. Al estar expuestos en Internet las 24 horas del día, muy probablemente estamos recibiendo ataques a cualquier hora del día, y nuestras capas de seguridad deben de estar presentes, operativas, y preparadas para actuar también a cualquier hora y cualquier día del año.

Cuando analizamos un incidente de seguridad, muchas veces es posible atribuir el origen de un ataque simplemente viendo a qué horas nos está atacando. De hecho en muchos de los últimos informes que han salido sobre China o India, se les atribuyen incidentes específicos por diversos temas (por ejemplo que el software esté compilado en un sistema operativo con idioma chino), pero también que los ataques se cometen durante horario normal o 8x5 de alguna región china en concreto. Pero además de estar sufriendo ataques en un horario concreto, tenemos que tener en cuenta que generalmente sufrimos ataques de todas las partes del mundo, a cualquier horario por intempestivo que sea.

La seguridad de nuestra infraestructura tiene que estar diseñada para poder resistir a estos ataques 24x7, pero además tiene que estar preparada para cualquier eventualidad que pudiera ocurrir; Eleven Paths tiene claro que toda la infraestructura de una empresa tiene que cumplir con el 'Pen-testing by design'.

'Pen-testing by design' significa que somos conscientes de que nuestros servidores, dispositivos, o cualquier elemento conectado va a sufrir ataques de forma casi continua, y por lo tanto tiene que estar diseñado para poder soportarlos y defender las joyas de la corona.


No hay comentarios:

Publicar un comentario