Sergey Nivens - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Lo que los CIO necesitan saber sobre fortalecer la infraestructura de TI

El fortalecimiento de la infraestructura es una forma de vida proactiva y continua para cualquier CIO y su equipos de TI. Aquí proporcionamos orientación para garantizar que el fortalecimiento se planifique e implemente con éxito.

A medida que las organizaciones continúan lidiando con los efectos de la pandemia de COVID-19, los CIO deben invertir en actividades para fortalecer todos o la mayoría de los elementos de sus infraestructuras de TI, si aún no lo han hecho.

Fortalecer la infraestructura de TI es simplemente aumentar la postura de seguridad de prácticamente todos los componentes dentro de la infraestructura, incluidos los dispositivos, el software, los servicios de red y las instalaciones.

Entre los elementos de infraestructura que deben reforzarse se encuentran servidores de todo tipo, aplicaciones, bases de datos y sistemas operativos. También pueden incluir servicios de red; dispositivos que se conectan a redes; equipo que asegura los perímetros de la red; instalaciones, incluidos centros de datos y salas de equipos que contienen servidores y dispositivos de red; y servicios públicos, como energía, agua y alcantarillado.

El siguiente diagrama es una descripción básica de cómo se ve un centro de datos de TI reforzado en la empresa.

Figura 1. Centro de datos de TI reforzado.

Prácticamente todos los elementos del centro de datos tienen algún grado de fortalecimiento. Como examinaremos aquí, el verdadero fortalecimiento de TI es más que mejorar la seguridad de los servidores y el software crítico. No se trata solo de fortalecer la seguridad lógica, sino también de abordar la seguridad física, ya que el acceso no autorizado a un centro de datos podría provocar daños que van mucho más allá del daño del software.

Figura 2. Ejemplos de actividades de fortalecimiento.

La buena noticia es que las tecnologías de refuerzo de la infraestructura están fácilmente disponibles y se pueden agregar a los entornos existentes, a menudo con una interrupción mínima de las actividades de producción. Sin embargo, para ser más prudente, es importante probar los productos de fortalecimiento en un entorno de prueba, si está disponible, para proteger la integridad de los sistemas de producción.

A continuación, se muestran algunas tareas específicas que los CIO deben llevar a cabo para fortalecer áreas clave de su entorno de TI:

  • Instale todos los parches de seguridad, mantenga dos interfaces de red diferentes y mantenga copias de seguridad de todos los datos y archivos.
  • Instale los últimos paquetes de servicios y el cifrado del sistema de archivos, y ejecute los servicios con cuentas con menos privilegios.
  • Instale todos los parches de seguridad, implemente una arquitectura SSL e instale un firewall de aplicaciones web.
  • Bloquee todas las cuentas vencidas y no utilizadas, implemente un control de acceso basado en roles y realice auditorías periódicas de seguridad de la base de datos.

Técnicas de fortalecimiento de la seguridad

Además de las tecnologías de refuerzo del perímetro que se indican en la Figura 1, los CIO deben crear seguridad mediante un enfoque de defensa en profundidad iniciando actividades de seguridad para cada capa, además de las últimas reglas de firewall y sistemas de detección/prevención de intrusiones.

Si bien lo anterior es altamente proactivo para el fortalecimiento del perímetro, hay dos iniciativas adicionales que los CIO deben considerar: escaneo de vulnerabilidades y pruebas de penetración (pen testing). Estas técnicas examinan a fondo el estado interno de la infraestructura e identifican posibles anomalías para su seguimiento.

El software como la detección de virus, el análisis de ataques distribuidos de denegación de servicio (DDoS), el análisis de ransomware y el análisis de ataques de phishing proporcionan otra capa de defensa. Una estrategia de evaluación y fortalecimiento continuos de la postura de seguridad ayuda a reducir la probabilidad de ataques cibernéticos, especialmente teniendo en cuenta la sofisticación de los ciberdelincuentes de hoy.

Gestión del fortalecimiento de la infraestructura

Además de las herramientas de hardware y software que actúan como métodos activos de defensa de primera línea para fortalecer las infraestructuras de TI, los CIO deben considerar el establecimiento de políticas y procedimientos para el fortalecimiento de la infraestructura. Puede ser que las actividades de fortalecimiento sean parte de las operaciones de TI diarias, pero también tiene sentido documentar estas actividades, especialmente si se está planificando una auditoría de TI.

Los controles generales de TI (ITGC) incluyen numerosos controles y métricas examinados por auditores de TI. Las actividades e iniciativas mencionadas anteriormente se encuentran entre los ITGC que se auditan. Los ITGC clave incluyen organización y administración, comunicaciones, seguridad de acceso lógico, seguridad física y ambiental, administración de cambios, administración de riesgos, monitoreo de controles, operaciones del sistema, disponibilidad del sistema, respaldo y recuperación, administración de incidentes y políticas y procedimientos.

Las actividades de refuerzo se incluyen como parte de la matriz de control en varias categorías, es decir, seguridad física y lógica, seguridad ambiental, gestión de cambios, operaciones y disponibilidad del sistema, y ​​respaldo y recuperación.

Consejos para fortalecer la infraestructura de TI

Con base en las discusiones anteriores, proporcionamos las siguientes pautas para garantizar el éxito al implementar actividades de refuerzo:

  • Implementar las versiones más actuales de software, como los paquetes de servicios.
  • Instalar los parches más actuales que afecten a la seguridad.
  • Crear un entorno en el que la seguridad de la infraestructura se supervise periódicamente y se analice la postura.
  • Analizar cualquier variación en la postura de seguridad e implementar soluciones para mitigar posibles vulnerabilidades de seguridad.
  • Crear y/o actualizar políticas que gobiernen las actividades de fortalecimiento.
  • Crear y/o actualizar procedimientos que gobiernen las actividades de refuerzo.
  • Validar el estado de refuerzo durante la prueba del plan de recuperación ante desastres.
  • Programar y realizar exploraciones periódicas de vulnerabilidades y pruebas de penetración.
  • Asegurarse de que las herramientas del perímetro de la red tengan las reglas más actualizadas para examinar el tráfico de datos.
  • Incluir el fortalecimiento de la infraestructura en el proceso de gestión de cambios.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close