Diferencia entre revisiones de «Estrategia Seguridad»

De Wiki Conpax
Ir a la navegación Ir a la búsqueda
Sin resumen de edición
 
Línea 37: Línea 37:
== Planificacion ==
== Planificacion ==


Dependiendo de la actividad, cada  
Dependiendo de la actividad, cada caso contempla una periodicidad específica:


* '''En demanda''': Revisión de equipos o servidores frente a alertas o avisos de software de monitoreo, o a petición de usuarios.
* '''En demanda''': Revisión de equipos o servidores frente a alertas o avisos de software de monitoreo (antivirus, firewall, IDS), o a petición de usuarios.


* '''Diaria''': Monitoreo del estado de la red y actividad de los servidores.
* '''Diaria''': Análisis de logs de servidores locales. Monitoreo del estado de la red y actividad de los servidores.


* '''Semanal''': Análisis de logs de servidores locales y sistemas IDS.
* '''Semanal''': Análisis de logs más avanzados como: sistema IDS.
 
* '''Mensual''': Revisión de orígenes de tráfico de red y visitantes a sitios web relevantes (página corporativa, wiki, sistema helpdesk).


=== DRP Recuperacion ante Desastres ===
=== DRP Recuperacion ante Desastres ===

Revisión actual - 21:16 13 dic 2020

Planificación a mediano y largo plazo respecto a las medidas en torno a la protección y resguardo de datos corporativos.

Especificar previamente que se distinguen los 2 tipos de servicios:

  • Servicios Críticos: Aplicaciones de misión crítica como correo y almacén de datos corporativos; ERP; recursos humanos; administración de contratos y facturación. Todos provistos por servicios externos. Actualmente Google, Amazon y Microsoft.
  • Servicios Locales: Provistos en servidores internos, como página web corporativa; almacén de datos local; portal SGI (Sistema de Gestión de Información); plataforma Helpdesk; Wiki; recursos humanos (sistema anterior); ERP (ambiente desarrollo).

Ciclos Estrategicos

Deteccion

Para el caso de los equipos individuales que utilicen sistema operativo Windows, se cuenta institucionalizada la instalación de antivirus en cada computador. Según Reglamento Interno, los usuarios tienen la obligación de informar al área TIC cualquier evento que este tipo de software genere.

Para las redes y datos servidores internos, se cuenta con sistema de detección de instrusos (IDS - *Intrusion Detection System*), los que generan regularmente reportes sobre el estado de los servidores, los que son revisados por los técnicos del área TIC.

Para los servicios críticos, todos residen en datacenter externos, quienes presentan las herramientas de seguridad y respaldo, y están catalogados como Tier III.

Analisis

Para el caso preventivo, se cuenta con la práctica semanal de revisar los logs de los servidores, generados por el sistema operativo y las aplicaciones IDS.

Alternativamente, para un caso correctivo, en que un usuario o alerta de correo avise sobre un comportamiento irregular, se realizará la revisión de logs en demanda para detectar vulnerabilidades o amenazas, como indicado en documento Incidente de Seguridad.

Investigacion

El equipo TIC realizará el análisis de los datos en ambientes cerrados (máquinas reales o virtuales sin conectividad) con los datos riesgosos externalizados. En el caso de los logs, generalmente muy extensos, estos serán revisados manualmente o procesados por diversas herramientas de texto para aislar los casos anómalos.

Recuperacion

Para el caso de los equipos personales, y existiendo la obligación de los usuarios de respaldar sus datos en el almacén remoto (o "nube"), el personal de área TIC procede a la recuperación de los datos disponibles desde dicha fuente. En el caso de que los datos hayan sido corrompidos, el almacén remoto presenta versionamiento, pudiendo recuperar la información apropiada.

Es responsabilidad de cada usuario navegar los datos para corroborar que la información recuperada sea la correcta, y notificar cada caso en que no lo sea, para recurrir a versiones anteriores de tales datos.

En el caso de los servicios locales, respaldados diariamente, se recurrirá a la restauración del último respaldo para reponer los datos comprometidos.

Planificacion

Dependiendo de la actividad, cada caso contempla una periodicidad específica:

  • En demanda: Revisión de equipos o servidores frente a alertas o avisos de software de monitoreo (antivirus, firewall, IDS), o a petición de usuarios.
  • Diaria: Análisis de logs de servidores locales. Monitoreo del estado de la red y actividad de los servidores.
  • Semanal: Análisis de logs más avanzados como: sistema IDS.
  • Mensual: Revisión de orígenes de tráfico de red y visitantes a sitios web relevantes (página corporativa, wiki, sistema helpdesk).

DRP Recuperacion ante Desastres

Para los DRP (Disaster Recovery Plan), se descansa en los DRP de Google, Amazon y Microsoft, que son las plataformas donde residen los servicios críticos.

BCP Plan de Continuidad de Negocios

De manera análoga, para el caso de BCP (Business Continuity Plan), los servicios de misión crítica radica en proveedores de Tier III o Tier IV, con sus respectivas redundancias y procedimientos que satisfacen y exceden los estándares de la industria.