Que sucede cuando encontramos aplicaciones expuestas a internet que tienen vulnerabilidades graves y que por motivos de tiempo, económicos o por encontrarse discontinuadas no se pueden modificar ?
Si la aplicación es muy critica para el negocio nos encontramos ante un problema serio, ya que al no quitarla dependiendo del tipo de vulnerabilidad y de la arquitectura implementada, pone en peligro a todo el entorno.
Veamoslo gráficamente.
La arquitectura que vemos arriba es mínimamente lo que debería tener una empresa mediana. Lamentablemente no creo que refleje la realidad, muchas empresas apenas tienen un firewall con una DMZ para los servicios web y luego las Bases de Datos en la LAN.
Los problemas de aplicaciones desactualizadas o con bugs impactan en ambas arquitecturas, las mas sofisticadas y las mas pobres y de esta manera poner en peligro a toda la infraestructura.
En el caso que vemos arriba, un atacante que tome control de una aplicación o una base de datos en alguna de las DMZ, puede entonces escalar su ataque a otros equipos con mayores privilegios.
Una solucion posible
Como mantener estas aplicaciones funcionando, sin que impacten en su entorno ?
Una solucion posible estaría en crear una DMZ mas, una especie de ambiente de cuarentena, donde irían los sistemas vulnerables. Este ambiente estaría fuertemente controlado y contaría con los minimos privilegios posibles.
Por supuesto que no es la solucion ideal, pero es una solucion posible.
Para implementar esto podemos valernos de máquinas virtuales. Veamos una posible arquitectura :
A nivel del ambiente virtual, podemos ver una propuesta de Gartner.
Algunas ventajas de este tipo de implementacion :
- Rootkit detection
- Los administradores no pueden deshabilitar en forma arbitraria los controles de seguridad.
- Malware instalado no deshabilitar controles de seguridad
- Previene la manipulacion de la memoria, antes que ocurra.
No comments:
Post a Comment