Modelo de Zero Trust

enter image description here

Mucho se está hablando de este nuevo estándar de seguridad a nivel de redes informáticas. Zero Trust es un enfoque moderno a los problemas de ciberseguridad en las empresas. Hasta el momento los encargados de seguridad informática basaban sus estrategias en la configuración de sistemas de protección de perímetro que podemos definir, a grandes rasgos, como la línea que separa la red interna o intranet con la red pública o Internet. Estas estrategias contemplan métodos para proteger los sistemas y dispositivos suponiendo de los ataques siempre proceden del exterior, por fuera de nuestro perímetro. Se asume que el usuario es de confianza y los sistemas externos no.

El enfoque de Zero Trust va más alla. Su fundamento: DENEGAR accesos a datos y aplicaciones de forma predeterminada, SOLO pudiendo acceder a los recursos quienes verdaderamente tienen permisos y con constante MONITORIZACION. Aplica tres principios básicos: las entidades NO son de confianza de forma predeterminada, se promueve el acceso MENOS privilegiado y se implementa un MONITOREO de seguridad integral y constante. Todos los usuarios, dispositivos, aplicaciones y sistemas ya están comprometidos, tanto dentro como fuera de la red. Requiere que todo se valide antes de que se conceda acceso.

Se requieren políticas de autorización: todos dentro y fuera de la red de la organización deben ser autenticados, autorizados y validados. Se monitorea en forma continua y evalúa usuarios y recursos en busca de riesgos de seguridad. Se supone que NADA conectado a nuestra red es seguro.

A nivel de usuario significa implementar una política dinámica de autenticación y autorización para evaluar el riesgo antes que se conceda el acceso. Para recursos significa monitorear el uso, políticas de seguridad, actualizaciones y parches, ajustar configuraciones, etc.

Zero Trust es una herramienta?? NO, es un modelo. La idea principal es que cada recurso disponga de su propio micro perímetro siempre protegido donde la clave radica en la segmentación. Quien lleva a cabo esta protección es la misma infraestructura inspeccionando tráfico, limitando, controlando y verificando.

¿Como implementar Zero Trust en una nuestra empresa? Algunas herramientas: Microsoft Entra ID, Microsoft Intune, OneLogin, CloudFlare Access, Cisco Umbrella, DNSFilter.

En el sitio de CloudFlare podemos descargar un roadmap de implementación y análisis de herramientas en este enlace.

¿Es Zero Trust de fácil implementacion? La realidad es que depende. Conlleva dedicación, estudio, conocimiento y por sobre todo tiempo. Las tecnologías arraigadas son difíciles de modernizar. Sin embargo, cuando los profesionales de TI comprenden los beneficios de Zero Trust, también comienzan a impulsarla.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.

Validación de Correos Electrónicos

enter image description here

Tras los cambios que proponen Gmail y Yahoo, sumados a los ya implementados por otros servicios como Exchange Online de Microsoft, a partir de Febrero de 2024 y como requisitos para legitimización de casillas de correo electrónico, será condición obligatoria tener configurados registros específicos en dominios para verificar identidad como remitentes. Se trata de la correcta configuración de SPF, DMARC y DKIM, que intentan proteger nuestras casillas contra spoofing, phishing y evitar que los mensajes se rechazen y sean marcados como SPAM en servicios de reputación. Cabe aclarar que en principio las medidas se proponen para dominios que envíen mas de 500 correos por día a Gmail o Yahoo, pero todos los dominios deberían contar con los registros propuestos, algo que desde hace un tiempo esta marcando tendencia.

SPF es un registro del tipo TXT que autoriza a servidores a enviar correos con nuestro dominio. Sirve para confirmar que los correos enviados desde un dominio específico son realmente enviados desde direcciones IP que están permitidas por dicho dominio.

DKIM es un sistema de firma que permite a los servidores receptores rastrear los correos electrónicos hasta su origen, verificando que el mensaje fue enviado realmente por el remitente y que el mensaje no ha sido alterado desde su emisión. DKIM emplea criptografía de clave pública.

Por su parte, DMARC es un estándar basado en SPF y DKIM. Le permite al propietario del dominio crear una política que indique a los proveedores de correo electrónico qué hacer si el mensaje no supera las comprobaciones SPF y DKIM.

Lo importante es que todas estas configuraciones tienen por objetivo común demostrar a los diferentes servicios de correo electrónico que los remitentes son quienes dicen ser, intentando evitar la suplantación de identidad, las estafas de phishing, los correos spam, etc.

Existen métodos adicionales como SenderID, creado por Microsoft para suplantar a SPF, o BIMI, que adquiere un certificado de cumplimiento basado en DMARC marcando con un logotipo los correos, pero por el momento no son de uso generalizado. Sin embargo, como responsables IT de las empresas debemos estar atentos a los estándares de la industria, estudiarlos y aplicarlos para mejorar la seguridad de los sistemas.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT Somos su socio tecnológico de confianza

Regla de Respaldo 3-2-1

enter image description here

Los responsables IT dedican gran cantidad de tiempo y recursos a técnicas de planificación de respaldos y recuperación que tienen por objetivo minimizar el riesgo de pérdidas de datos críticos en las empresas garantizando la Continuidad de Negocio al menor costo posible de inversión monetaria y en el menor tiempo de resolución.

Con 3-2-1 nos referimos a una estrategia de Backup de Datos ampliamente difundida y recomendada por especialistas. El objetivo de 3-2-1 es asegurar la recuperación de nuestros datos en caso de escenarios de pérdida o desastre, utilizando métodos de distribución de respaldos en distintas ubicaciones y medios. Se enfoca en crear redundancias de respaldos para proteger los datos. Esta estrategia mantiene al menos tres copias de los datos a respaldar, dos de las cuales son almacenadas localmente en diferentes soportes (por ej. NAS y servidor destinado a tal fin) y una tercer copia externa a nuestra organización, siendo el método más utilizado los respaldos en el Cloud a través de servicios de Backup-As-A-Service o Baas. Pueden conocer un poco sobre Baas accediendo o este articulo.

Las crecientes amenazas de Ransomware y virus informáticos han aumentado la importancia de las Copias de Respaldo. Con 3-2-1 las empresas se mantienen protegidas ante pérdidas debido a este tipo de ciberamenazas, así mismo como de borrados accidentales, fallos de hardware u otros accidentes como puede ser desastres natural como un incendio o inundación, entre otros.

ISL INFORMATICA utiliza la estrategia de 3-2-1, personalizando los respaldos a medida de la necesidades de sus clientes, con servicios escalables, seguros, con alta disponibilidad y monitorizados por personal capacitado.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web.

ISL INFORMATICA, Soluciones IT Somos su socio tecnológico de confianza.

BaaS, Backup como Servicio

enter image description here

BaaS, Backup como Servicio

Las Copias de Seguridad de Datos deben garantizar que los mismos se almacenen de manera confiable, segura y fácilmente accesibles cuando sea necesario. Los responsables IT de las empresas deben planificar estrategias de respaldo, debiendo combinar técnicas on-premise con soluciones en la nube.

BaaS, o Backup-As-A-Service, es una estructura de seguridad basada en la nube. El crecimiento exponencial de los datos combinado con el aumento de los ataques de Ransomware renovó la necesidad de estrategias inteligentes de almacenamiento a través de soluciones basadas en servicios cloud. BaaS permite a las empresas configurar tareas de respaldo de rutina con un proveedor de servicios administrados garantizando respaldos oportunos, seguros y escalables. Puede incluir, entre otros: respaldo de documentos, servidores físicos y virtuales, bases de datos, etc.

¿Porque es importante contar con una solución BaaS? Porque los datos son considerados uno de los activos más importantes de las empresas y debemos garantizar la disponibilidad de los mismos ante eventualidades. Combinando BaaS con soluciones on-premise y buenas prácticas en políticas de seguridad y respaldos, los responsables IT pueden garantizar una recuperación exitosa en caso de pérdida parcial o total.

Los servicios BaaS ofrecidos por ISL son escalables, seguros, cuentan con alta disponibilidad y son monitorizados por personal capacitado.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.

Más sobre DRP - RTO y RPO

enter image description here

En oportunidades anteriores comentamos la necesidad de contar con un Plan de Recuperación de Desastres o DRP. Un DRP dispara los procesos de restauración de las operaciones IT de una empresa luego de una interrupción debido a un desastre, que puede ser natural como un incendio o inundación, como también originado en problemas de ciberseguridad como un hackeo o problemas de Ransomware, altamente difundido en la actualidad.

Para contar con un DRP exitoso se deben tener en cuenta dos aspectos fundamentales: el RTO y el RPO. El RTO, Objetivo de Tiempo de Recuperación, se define como el tiempo máximo calculado para recuperar la infraestructura IT luego de un desastre, aplicando los protocolos definidos en el plan de contingencia y garantizando la continuidad de negocio. Es una medida netamente comercial. Sobrepasado el RTO la empresa comienza a sufrir consecuencias financieras, de imagen, etc. Para estimar RTO los Responsables de IT deben trabajar en conjunto con las diferentes áreas de la empresa, estimando costos de interrupción de cada operación o tarea, prioridad de procesos, componentes esenciales, recursos o tecnologías disponibles, etc.

Por otro lado, se debe calcular el RPO, Objetivo de Punto de Recuperación. Es una medida de la cantidad máxima de información que podría perderse durante un desastre. Se utiliza para determinar cuanto tiempo debería transcurrir entre copias de seguridad para que la organización no vea afectada gravemente su operatoria ante pérdida de datos.

RTO y RPO son esenciales para desarrollar un Plan de Recuperación de Desastres así como también para cuantificar el potencial impacto en una organización.

Para mas información, nos duden en contactarnos o visiten nuestro sitio web aquí.

ISL INFORMATICA, Soluciones IT. Somos su socio tecnológico de confianza.