Guía de protección de redes
Técnicas y controles de protección de red que cumplen con el DPP y la AUP de Amazon.
Visión general
La protección de redes es un conjunto bien elaborado de herramientas, reglas y configuraciones diseñadas con el objetivo principal de proteger la confidencialidad, la integridad y la accesibilidad de los datos. Todo dispositivo al que se pueda acceder a través de una conexión a Internet es susceptible de recibir un ataque. La definición de políticas y protocolos sólidos de protección de la red puede ayudar a proteger el dispositivo y la red frente al tráfico de red innecesario o malintencionado.
Como parte de la Política de protección de datos de Amazon (DPP), los desarrolladores deben crear un entorno seguro para reducir los riesgos de pérdida de datos y las vulnerabilidades relacionadas. Los desarrolladores aceptan las políticas de la DPP y de la Política de uso aceptable (AUP) de Amazon durante el proceso de registro.
Durante las auditorías, Amazon evalúa el cumplimiento por parte de los desarrolladores de las políticas de protección de datos. Sin excepción, Amazon exige a los desarrolladores que mantengan los protocolos necesarios para proteger su infraestructura de red de forma constante, en todo momento. En este documento técnico se analiza la importancia de las técnicas y controles de protección de la red que pueden ayudar a proteger tu red, al mismo tiempo, que cumples los requisitos de la DPP y la AUP de Amazon.
Requisitos de la política de protección de datos (DPP) de Amazon
Como se indica en la Política de protección de datos de Amazon (DPP) en 1.1 Protección de la red:
Protección de red. Los desarrolladores deben implementar controles de protección de la red, incluidos los firewalls de red y las listas de control de acceso a la red, para denegar el acceso a las direcciones IP no autorizadas. Los desarrolladores deben implementar software de segmentación de red, antivirus y antimalware en los dispositivos de los usuarios finales. Los desarrolladores deben restringir el acceso público únicamente a los usuarios aprobados e impartir formación sobre protección de datos y seguridad informática a todas las personas que tengan acceso al sistema.
Segmentación de la red y filtrado de firewalls
La segmentación de la red es una técnica que divide una red grande en subredes más pequeñas, lo que proporciona mejores controles de acceso y seguridad. Cuando se implementan la segregación y la segmentación de la red, los administradores de TI pueden controlar mejor el flujo de tráfico dentro de un perímetro de seguridad bien definido para evitar las infiltraciones y las brechas de intrusos. Si bien la segregación divide la red en función del rol y la funcionalidad, la segmentación hace que una red plana sea diferente y la desconecta de sus componentes.
La segmentación de la red ayuda a contener las brechas de seguridad, lo que reduce los riesgos durante ataques y fallos. Una forma de implementar una segmentación eficaz basada en el perímetro es mediante firewalls de red. Esta implementación incluye configurar eficazmente el límite de red deseado y garantizar que todo el tráfico que cruza el límite pase por el firewall. Si bien la segmentación de la red puede adaptarse específicamente a las necesidades de una empresa, los desarrolladores deben implementar ciertas prácticas recomendadas como organización para cumplir con la DPP de Amazon. Entre los ejemplos se incluyen:
- Definir políticas sólidas de firewall de red basadas en un análisis integral de los riesgos de tu organización. Las políticas de firewall eficaces se basan en bloquear todo el tráfico entrante y saliente, con excepciones establecidas para el tráfico de confianza.
- Segmentar las redes con redes de área local virtuales (VLAN) o subredes. Las etiquetas de VLAN redirigen solo el tráfico autorizado a una red aislada específica, lo que reduce la detección malintencionada de paquetes y los ataques de superficie.
- Microsegmentar la red al aislar el acceso de invitado en las redes. Además de crear credenciales de invitado para acceder a las redes Wi-Fi, crea portales independientes para proveedores de servicios externos.
- Segmentar entre perímetros el acceso de los usuarios dentro de la empresa. De esta forma, se limitará la autorización a usuarios específicos y se iniciarán alertas cuando se intente un acceso no autorizado.
Si utilizas el Firewall de red de AWS, obtendrás un firewall de red gestionado y con estado y un servicio de detección y prevención de intrusiones para el entorno de nube privada virtual (VPC) que has creado en Amazon Virtual Private Cloud (Amazon VPC).
Network Firewall es compatible con AWS Firewall Manager, que se puede aprovechar para configurar y gestionar de forma centralizada los firewalls de tus cuentas y aplicaciones. En la Política de firewall se definen las reglas y otras configuraciones que un firewall utilizará para filtrar el tráfico entrante y saliente en una VPC.
AWS WAF, AWS Shield y AWS Firewall Manager funcionan juntos para servir como una solución de seguridad integral. Cuando el tráfico sobrepase los límites de tu VPC, podrás utilizar AWS WAF para supervisar las solicitudes que se reenvían a tus aplicaciones web y controlar el acceso a tu contenido. Un método habitual de ataque de entidades malintencionadas consiste en enviar un gran volumen de tráfico para sobrecargar los servidores, y AWS Shield ayuda a protegerse contra estos ataques de denegación de servicio distribuido (DDoS). Una herramienta complementaria para administrar de manera centralizada estos mecanismos de protección de red es AWS Firewall Manager, que se puede aprovechar para configurar las reglas de firewall y aplicarlas automáticamente en todas las cuentas y recursos, incluso a medida que se añadan nuevos.
Controles de acceso a la red
Además de implementar la segmentación de la red y los firewalls, se deben adoptar medidas para evitar que los dispositivos no autorizados accedan a la red. Para lograrlo, se pueden usar herramientas de control de acceso a la red que permitan a las empresas comprobar el cumplimiento de los dispositivos y evitar que los dispositivos no autorizados accedan a sus redes corporativas.
Dado que las organizaciones están cada vez más abiertas a que los empleados usen sus dispositivos personales para trabajar, es más importante que nunca analizar estos dispositivos para comprobar si cumplen con las políticas corporativas y si son vulnerables antes de permitir el acceso a los datos empresariales.
Además de las redes locales, es fundamental proteger también los servicios en la nube de su organización. Es importante tener en cuenta que los controles de acceso a la red y Listas de control de acceso (ACL) son dos conceptos diferentes. Mientras que los controles de acceso a la red son protocolos de acceso que se aplican a los nodos de la red en función de identidades de usuario autenticadas o dispositivos confiables, las ACL son reglas que se aplican a nivel de enrutador para permitir o denegar el acceso a un entorno.
Como parte del cumplimiento de la DPP de Amazon, es fundamental implementar herramientas o mecanismos de gestión de identidades y accesos que puedan aplicar permisos detallados en función de los atributos de control de acceso, como los nombres de departamentos, puestos, roles y equipos. Estos controles basados en roles ayudan a las organizaciones a supervisar las acciones y a asociar eventos y acciones a las identidades pertinentes. Tanto los dispositivos de red locales como los dispositivos en la nube deben contar con un proceso para autorizar, restringir y controlar tanto la asignación como el uso del acceso a una red. Corresponde a los desarrolladores implementar una herramienta en función de sus necesidades de escala y precios.
Antimalware
Cualquier dispositivo conectado a Internet es susceptible al malware. Malware es un término genérico que se utiliza para designar cualquier código malintencionado escrito para infectar el equipo host. Los virus son un tipo de malware que se adhiere fácilmente a los programas y se distribuye a través de correos electrónicos, dispositivos de almacenamiento extraíbles y redes contaminadas. Una vez que se infecta un equipo, el malware puede eliminar o cifrar archivos, modificar aplicaciones o deshabilitar funciones del sistema.
Es fundamental que las organizaciones desarrollen e implementen métodos efectivos para la prevención de incidentes de malware basados en los vectores de ataque más frecuentes. Las organizaciones deben contar con políticas que aborden la prevención de incidentes de malware y capacidades de mitigación de amenazas para ayudar a contener los incidentes de malware.
El software antivirus es el control técnico de mitigación de amenazas de malware más utilizado. El software antivirus es capaz de analizar dispositivos, identificar virus y eliminarlos. Además del análisis activo, es necesario actualizar periódicamente la aplicación antivirus para protegerse de las amenazas actuales. Si bien los programas antivirus están diseñados para proteger un único endpoint, las grandes empresas que cuentan con una colección diversa de endpoints requieren la protección de Enterprise Endpoint Security. Las soluciones avanzadas de plataformas de protección de endpoints (EPP) ofrecen funciones como el firewall y la heurística con aprendizaje automático y una contención de última generación.
La DPP de Amazon exige que nuestros usuarios de la SP-API cuenten con mecanismos para proteger sus endpoints. Si bien Amazon no aboga por una herramienta antimalware específica, los desarrolladores deben habilitar ciertos controles. Todos los sistemas que tengan acceso a los datos de los usuarios deben tener instalados un antivirus y/o antimalware. Los sistemas deben realizar análisis completos del sistema de forma periódica, en lugar de depender por completo de análisis en el momento del acceso.
Los controles para desactivar los análisis antivirus deben estar deshabilitados. Asegúrate de que las definiciones del antivirus estén actualizadas. El registro y las alertas del antivirus deben estar habilitados. Si el antivirus está desactivado, se debe notificar al equipo de TI y se debe iniciar el proceso de seguimiento adecuado.
Sistemas de detección de intrusiones (NIDS) y sistemas de prevención de intrusiones en la red (NIPS) basados en la red
Los sistemas de detección de intrusiones (NIDS) basados en la red supervisan los patrones de tráfico y detectan actividades malintencionadas mediante el análisis de los paquetes de red entrantes y salientes. Si bien los NIDS son capaces de detectar y alertar sobre cualquier intrusión en la red, los sistemas de prevención de intrusiones en la red (NIPS) pueden impedir un ataque al finalizar una conexión del Protocolo de Control de Transmisión (TCP) o bloquear actividad sospechosa de la red mediante el uso de firewalls. Las políticas de protección de datos de Amazon recomiendan instalar sistemas NIDS y NIPS en los dispositivos de red y de los endpoints. Ten en cuenta que, cuando se implementa correctamente, el NIPS puede detectar una amenaza por adelantado y detener ataques potentes a la red que los controles de seguridad tradicionales no pueden detectar.
Amazon Guard Duty es un servicio de NIDS nativo de la nube que utiliza datos de tráfico procedentes de los registros de flujo de VPC para detectar comportamientos de amenaza. Debes habilitar el registro de flujo de tu VPC. Estos registros te aportan una visibilidad completa del tipo de tráfico que pasa por la VPC. El registro de flujos puede ayudarte a detectar el tráfico problemático y proporcionarte información valiosa. También puede ayudarte a resolver problemas de acceso y seguridad. Por ejemplo, el registro de flujo puede ayudarte a ver si hay grupos de seguridad que son demasiado permisivos. Se puede configurar Amazon GuardDuty para que notifique al personal las sospechas de posibles amenazas por correo electrónico o mediante un mensaje del servicio de mensajes cortos (SMS) a fin de reaccionar ante cualquier amenaza y mitigarla.
Estas herramientas no se limitan solo a Amazon. Hay otros proveedores en la nube y soluciones de código abierto disponibles, como Snort y Wazuh, para ayudarte a proteger tu entorno.
Conclusión
En este documento técnico se ha analizado la importancia de la protección de redes y aplicaciones. Utiliza esta información como pautas para reforzar la protección de tu red; sin embargo, no tienes por qué limitarte a estas herramientas y controles. Si bien la mayoría de los servicios mencionados anteriormente son servicios de Amazon, no dudes en utilizar las herramientas análogas de tu elección que se ajusten a tus necesidades.
Avisos
Los vendedores y desarrolladores de Amazon son responsables de realizar su propia evaluación independiente de la información de este documento. Este documento: (a) tiene únicamente fines informativos, (b) representa las prácticas actuales, que están sujetas a cambios sin previo aviso, y (c) no crea ningún compromiso o garantía por parte de Amazon.com Services LLC (Amazon) y sus filiales, proveedores o licenciantes. Los productos o servicios de la API de Amazon Services se proporcionan «tal cual» sin garantías, declaraciones ni condiciones de ningún tipo, ya sean expresas o implícitas. Este documento no forma parte de ningún acuerdo entre Amazon y ninguna de las partes ni lo modifica.
© 2022 Amazon.com Services LLC o sus filiales. Todos los derechos reservados.
Updated 23 days ago