stringtranslate.com

Comunidad de interés (seguridad informática)

Comunidad de interés ( COI o CoI ) es un medio en el que los activos de la red y/o los usuarios de la red están segregados por algún medio tecnológico para algún propósito establecido. Los COI son una estrategia que cae dentro del ámbito de la seguridad informática , que en sí misma es un subconjunto de la ingeniería de seguridad . Por lo general, los COI se configuran para proteger una infraestructura de red de un grupo o grupos de usuarios que realizan algunas funciones esotéricas . Los COI también están diseñados para proteger a su comunidad de usuarios del resto de la población de usuarios del enclave. Esto no solo se refiere a la simplicidad de la red, sino que también incluye un grupo de personas que se reúnen en diferentes redes sociales para compartir datos. Hay múltiples ejemplos, como Wikipedia, Facebook, Blogs, YouTube y muchos más, donde las personas se unen como una comunidad de interés para trabajar juntas hacia un objetivo común, aprender unos de otros, criticar y compartir ideas. Estos usuarios y grupos de personas se separan en categorías y se segregan en grupos lógicos. Puede haber grupos profesionales, grupos de salud que incluyen personas interesadas en dietas específicas, grupos de negocios, grupos de autoiniciativas y muchas otras innumerables categorías. Un COI es un grupo de profesionales y asesores que comparten conocimientos empresariales, experiencia técnica, desafíos y perspectivas. [1]

Definición

Un COI puede definirse como una agrupación lógica o física de dispositivos de red o usuarios con acceso a información que no debería estar disponible para la población general de usuarios en una infraestructura LAN o WAN . Un COI puede utilizarse para proporcionar múltiples niveles de protección para una infraestructura LAN o WAN de las actividades dentro de un COI. Un COI puede consistir en un perímetro lógico alrededor de la comunidad (o enclave). Puede permitir una gestión de seguridad y una dirección operativa independientes. Los COI generalmente no dictan políticas de seguridad internas independientes (por ejemplo, políticas de contraseñas, etc.) porque caen bajo la jurisdicción y la gestión de los propietarios de la LAN o WAN. Sin embargo, pueden tener, y a menudo tienen, un subconjunto laxo de la política general de seguridad de la red. Los términos "Mecanismo de segregación" y "Mecanismo de seguridad" a los efectos de este artículo son intercambiables. El COI segrega para lograr seguridad .

Una distinción entre las CoP y las CoI

Una CoP puede operar con cualquiera de los siguientes atributos:

A menudo, los conflictos de intereses abarcan organizaciones similares (por ejemplo, el Departamento de Defensa, en particular cuando existe un interés común en un resultado).

Se puede esperar que los miembros individuales:

Mecanismos de seguridad

Los requisitos de seguridad de COI pueden variar en sofisticación desde simples recursos compartidos de archivos de red hasta una interconexión de sitios separados físicamente que están conectados a través de circuitos de comunicación dedicados . Los mecanismos de seguridad de COI y las características básicas respectivas se identifican en la Tabla. Estos mecanismos de seguridad se pueden utilizar individualmente y en combinaciones para proporcionar la seguridad necesaria para cada COI. La arquitectura de COI puede superponerse a la arquitectura LAN o WAN existente para maximizar el uso de los recursos existentes y proporcionar la separación de COI requerida de la manera más eficiente. [3]

Los COI que requieren recursos físicos dedicados adicionales (por ejemplo, enrutadores dedicados , VPN y dispositivos de firewall ) suelen ser más complejos por naturaleza y costosos de operar debido a los dispositivos de red adicionales y al personal para operarlos y administrarlos. También agregan el beneficio de una mayor seguridad utilizando el enfoque de defensa en profundidad . Un COI no implica necesariamente una separación física de la infraestructura, pero puede hacerlo.

Construcción

Un enfoque estándar para la segregación de COI puede ser mediante el uso de políticas de grupo si la infraestructura LAN o WAN utiliza el sistema operativo Microsoft Windows que utiliza el servicio Active Directory . Se pueden proporcionar componentes de seguridad de límites de COI dedicados adicionales, como un enrutador, VPN , firewall e IDS , según las necesidades de un COI. Los COI se pueden diseñar e implementar empleando los mecanismos de seguridad que se enumeran en la Tabla. Por lo general, cada COI individual puede tener características y requisitos únicos. Los mecanismos de seguridad enumerados anteriormente son los componentes básicos en la construcción de todos los COI.

Véase también

Referencias

  1. ^ "Únase a una comunidad de interés | NCCoE". nccoe.nist.gov . Consultado el 2 de junio de 2017 .
  2. ^ "Comunidades de interés y/o comunidades de práctica". The MITRE Corporation . 2013-08-28.
  3. ^ Russell, Deborah (1991). Fundamentos de seguridad informática . O'Reilly Media, Inc., págs. 12. ISBN 9780937175712.