Cuenta la leyenda que en arquitecturas de red que tienen dos capas de firewalling, cada uno de estos firewalls debe ser de distintos fabricantes.
La lógica es que un fabricante podría tener una vulnerabilidad o no ser capaz de detectar una amenaza. El otro fabricante actúa como segunda validación para esta vulnerabilidad o amenaza.
En este artículo no discutiré esta lógica. Incluso dejándola así, tiene todo el sentido del mundo.
Mi primera desavenencia respecto de la filosofía multifabricante es que es una filosofía que aplicamos “a veces”.
Si nos adherimos a la lógica de la segunda validación, ¿por qué elegimos un solo fabricante de networking? ¿O de virtualización? ¿O servidores?
Para aclarar mi punto: si el fabricante de networking elegido publica una vulnerabilidad crítica, el impacto de la amenaza es el 100% de mi infraestructura de red. Cambiamos la variable networking por hipervisor, servidor o storage.
Extrapolemos la filosofía: ningún subconjunto de la infraestructura debería ser de la misma marca. En servidores debería seleccionar varios fabricantes, debería elegir más de un hipervisor para virtualizar servicios. Y el mismo ejercicio para networking, storage, etc.
En el ejemplo solo mencioné vulnerabilidad, pero podría ser una falla, bug o mal funcionamiento.
La realidad es que intentamos mantener pocas o una sola marca para el networking, servidores o virtualización porque nos conviene para la gestión, mantenimiento y resolución de incidentes. Ocurre lo mismo con el ciclo de vida y la curva de aprendizaje.
Entonces, ¿por qué en Firewalls la lógica es distinta?
Si es por protección, en este momento ya sabemos que la ciberseguridad no depende solo del Firewall. Por lo tanto, también debería tener más de un fabricante en otras partes de la infraestructura.
Y mi segundo desacuerdo con el enfoque multifabricante es efectivamente lo que usamos para justificar mantener una sola marca para otros componentes: gestión, mantenimiento, resolución de incidentes, gestión del ciclo de vida y curva de aprendizaje.
Por otro lado, reducir la cantidad de fabricantes permite la plataformización de las soluciones, automatización, visibilidad y/o correlación de eventos.
Un último argumento es que un 20% de las filtraciones de datos conocidas fueron a causa de errores de configuración en plataformas de ciberseguridad. Y la relación proporcional entre la cantidad de plataformas distintas y la falta de especialización en cada una de ellas, que terminan en errores de configuración.
Este es un artículo original del blog. Si le parece útil o le llamó la atención no dude en compartirlo, debatirlo o refutarlo.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.