Buscar

Español

Español

Iniciar sesión

Iniciar sesión/Registrar

Websites

Guía de tecnología

¿Por qué elegir Red Hat para garantizar la seguridad permanente de la TI?

La seguridad de la TI y la ciberseguridad deben ser permanentes y estar integradas. La pregunta es cómo lograrlo. Nosotros tenemos ciertas ideas al respecto, pero no son pasos separados ni consecutivos. Imagíneselos como si fueran una serie de engranajes interconectados: cuando uno gira, los otros también. Del mismo modo, todos los elementos de un plan de seguridad deben trabajar de forma sincronizada.

Security guide diagram

Diseño

La seguridad comienza con el diseño

Asegúrese de que sus procesos de trabajo se desarrollen en colaboración y de que pueda ubicarse al responsable de cada paso en todos los equipos, para definir e implementar la seguridad en el ciclo de vida de la TI. Si usa tecnologías con entornos muy conectados (como la nube), tenga en cuenta que una parte del control estará en manos de un proveedor externo.

Estas son algunas de las preguntas que debe analizar con su equipo: ¿qué tipo de controles y procesos de seguridad requiere su entorno? ¿De qué manera trabajará con los proveedores? ¿Cómo comunicará las decisiones importantes en materia de seguridad entre los equipos?

Design phase of security

Para comenzar:

  • Defina los requisitos y los controles de seguridad.
  • Colabore con los equipos para desarrollar procesos de seguridad.
  • Mantenga a sus equipos actualizados respecto a los estándares de seguridad.
  • Establezca métodos de comunicación claros, para que cuando sea necesario pueda implementar las soluciones de seguridad en todo el ciclo de vida de la TI simultáneamente.
  • Seleccione proveedores confiables que establezcan sus responsabilidades con claridad.

Incorporación

Incorpore la seguridad utilizando la automatización

DevOps utiliza la automatización para ejecutar un ciclo de retroalimentación continuo en todas las etapas del ciclo de vida de las aplicaciones. Esta práctica se emplea para incorporar la seguridad, incluso si su empresa no es de DevOps. La automatización de los controles y los procesos de seguridad tiene varias ventajas: evita la duplicación y disminuye los errores humanos, proporciona un panel centralizado para la toma de decisiones y acelera el proceso de búsqueda de amenazas y la respuesta ante ellas. También puede usar la automatización para crear puertas de seguridad con el objetivo de evitar automáticamente la implementación en caso de que falle algún control.

Aun así hay falsas alarmas y amenazas internas. Se debe gestionar la automatización de manera que se adapte a las necesidades específicas de sus equipos. A medida que incorpore la seguridad a su infraestructura, sus aplicaciones y sus procesos, verifique si existen los controles necesarios para evitar cambios y accesos no autorizados. Utilice el cifrado siempre que pueda.

Build phase of security

Para comenzar:

  • Automatice e integre las pruebas de seguridad a los procesos de desarrollo e implementación.
  • Utilice puertas de seguridad para activar las acciones adecuadas, ya sea realizar una implementación o evitarla.
  • Utilice interfaces y algoritmos criptográficos.
  • Elija una infraestructura que tenga funciones de registro y supervisión.

Ejecución

Ejecute los procesos en plataformas de seguridad mejorada

Los modelos tradicionales de seguridad que dependen de procesos manuales no son compatibles con los requisitos de seguridad de las tecnologías nuevas y distribuidas, como la nube. Estas tecnologías, junto con las herramientas y los procesos que les brindan soporte, dependen en gran medida de la automatización. Ya sea que utilice entornos físicos, virtuales o de nube pública o privada, asegúrese de que su infraestructura tenga plataformas protectoras y de seguridad mejorada que sean comunes en todos sus entornos.

Run phase of security

Para comenzar:

  • Automatice e integre las pruebas de seguridad a los procesos de desarrollo e implementación.
  • Las plataformas de infraestructura deben estar integradas, poder utilizarse y ser uniformes en todas las arquitecturas. Además, deben ser compatibles con una amplia variedad de procesos.

Gestión

Gestione la configuración, los usuarios y el acceso

Recuerde invertir en herramientas de gestión que administren la automatización de las correcciones, las auditorías y los cambios en la configuración de seguridad. La asignación temprana de funciones según sus necesidades de seguridad específicas le permitirá mantener un entorno fuerte de seguridad. Asegúrese de asignar los permisos solo a quienes los necesiten para realizar su trabajo. Tal vez la asignación de permisos forme parte de la incorporación de los nuevos empleados a su empresa, pero debe actualizar los datos de los usuarios periódicamente y cada vez que alguien renuncie.

Estas son algunas cuestiones que debe tener en cuenta: ¿tiene instaladas las herramientas para analizar y mitigar los incidentes? ¿Cómo utilizará la automatización para aplicar, auditar y corregir la seguridad y las políticas de cumplimiento de las normas de forma automática y en todas las cargas de trabajo?

Manage phase of security

Para comenzar:

  • Mantenga un catálogo actualizado de los recursos y supervise el acceso y el uso.
  • Implemente una solución de gestión para obtener una seguridad proactiva y permanente que proteja toda su infraestructura física, virtual y de nube pública y privada.
  • Gestione los usuarios y el acceso de forma activa con un panel que le permita llevar un registro de todas las etapas del ciclo de vida de la TI.
  • Defina los perfiles de seguridad con los controles de seguridad requeridos.
  • Automatice el cumplimiento de los perfiles de seguridad.
  • Asegúrese de contar con la infraestructura y la seguridad como código. Esto le permitirá tener una infraestructura repetible y que se pueda compartir y verificar; además, facilitará las auditorías de cumplimiento.

Adaptación

Adáptese al panorama en constante cambio

El panorama de la seguridad cambia rápidamente. Planifique revisiones con regularidad de acuerdo con los cambios paralelos en los requisitos de control y auditoría. Debe saber adónde acudir para recibir asesoramiento y advertencias de seguridad, y utilizar esa información para adaptarse en consecuencia. Aun así, incluso con los mejores planes de seguridad, se descubren nuevos vectores de ataque todos los días. Implementar una respuesta rápida a una amenaza de seguridad es una de las estrategias más importantes a las que puede acudir para proteger su empresa. Para que su empresa se mantenga en marcha, es fundamental contar con un partner que lo asesore en la aplicación de parches, las correcciones y la recuperación.

Adapt phase of security

Para comenzar:

  • Utilice los análisis y la automatización para adaptarse: ejecute revisiones, actualizaciones y correcciones a medida que cambie la situación.
  • Actualice las configuraciones de acceso cuando cambien los puestos de trabajo y las responsabilidades.
  • Manténgase al día con los requisitos de control y auditoría.
  • Revise y actualice las políticas y el control a medida que cambie la situación.

Recursos de seguridad

Desarrolladores

Red Hat Developer Program

Obtenga más información sobre la programación segura con Red Hat Developer Program.

Capacitación

Red Hat Security: Linux in Physical, Virtual, and Cloud (RH415)

Gestione los riesgos de seguridad y satisfaga los requisitos de cumplimiento con nuestras tecnologías de seguridad.

Soporte

Administración de cuentas técnicas

Trabaje con algún asesor técnico que ofrezca evaluaciones de riesgos y verificaciones de compatibilidad.

Más información sobre el enfoque de seguridad de Red Hat