El problema

Para ser útiles, los sistemas muy a menudo necesitan mover, almacenar y proporcionar acceso a datos confidenciales.Desafortunadamente, esto los convierte en objetivos principales para el ataque cibernético. Si estos sistemas se ven comprometidos con éxito, las consecuencias pueden ser perjudiciales, costosas y vergonzosas.

Sin embargo, el panorama no tiene por qué ser sombrío. Con frecuencia, los peores resultados se pueden evitar si los servicios se diseñan y operan con la seguridad como consideración central.

Con esto en mente, niST ha desarrollado un conjunto de principios para guiarlo en la creación de sistemas que sean resistentes a los ataques, pero también más fáciles de administrar y actualizar.

Cómo se estructura esta guía

Los Principios de Seguridad Cibernética ofrecen el asesoramiento más generalmente aplicable. Los Principios de Diseño de Virtualización se aplican al caso más específico de los sistemas que se basan en tecnologías de virtualización.

El NIST ha dividido cada conjunto de principios en cinco categorías, alineadas libremente con las etapas en las que se puede mitigar un ataque:

  • Establecer el contexto
    Determina todos los elementos que componen tu sistema, así tus medidas defensivas no tendrán puntos ciegos.
  • Dificultar el compromiso
    Un atacante solo puede apuntar a las partes de un sistema a las que puede llegar. Haga que su sistema sea lo más difícil de penetrar posible
  • Dificultar la disrupción
    Diseñar un sistema que sea resistente a los ataques de denegación de servicio y a los picos de uso
  • Facilitar la detección de compromisos
    Diseñe su sistema para que pueda detectar actividades sospechosas a medida que ocurren y tomar las medidas necesarias
  • Reducir el impacto del compromiso
    Si un atacante logra afianzarse, se moverá para explotar su sistema. Haz que esto sea lo más difícil posible

Por favor, vea más en: https://www.ncsc.gov.uk/collection/cyber-security-design-principles/cyber-security-design-principles