El pilar de la seguridad

La seguridad es una consideración esencial para todos los sistemas de TI, y especialmente para los sistemas empresariales que se usan extensivamente a través de muchos usuarios o procesos empresariales. A medida que muchos sistemas contemporáneos han ido evolucionando para depender de arquitecturas orientadas a los servicios con acceso a Internet, la importancia de una postura de seguridad sólida ha aumentado, la matriz de retos de seguridad ha cambiado drásticamente y el esfuerzo de proteger un sistema se ha incrementado en consecuencia.

Los sistemas bien diseñados tienen en cuenta los requisitos y la postura de seguridad desde las fases más tempranas del diseño del sistema, y pretenden equilibrar unos principios de seguridad sólidos con la facilidad de uso y el acceso apropiado al sistema. ArcGIS apoya estos objetivos basándose en los fundamentos de la seguridad informática estándar, desde las comunicaciones cifradas hasta el almacenamiento seguro de las credenciales de usuario, el uso de tecnologías existentes como servidores web y bases de datos, o la implementación de nuevas normas de seguridad como SAML y OpenID Connect a medida que han ido ganando popularidad. Si se diseñan adecuadamente, los sistemas ArcGIS pueden ser compatibles con las normas de seguridad y privacidad de las organizaciones sin dejar de ofrecer un acceso abierto y un amplio rango de flujos de trabajo.

Este pilar de la arquitectura proporciona algunas consideraciones orientativas relacionadas con la seguridad, tanto en las aplicaciones locales como en el software como servicio, y abarca desde consideraciones sobre el cifrado y los certificados hasta integraciones con dispositivos de seguridad modernos como WAF y proxies conscientes de la identidad. Estas recomendaciones se aplican a cualquier sistema ArcGIS y no son exclusivas de los patrones descritos en este sitio.

Tenga en cuenta que las normas y los requisitos de seguridad varían considerablemente de una organización a otra. Las recomendaciones de seguridad más importantes proceden de los propios equipos de seguridad de una organización, aquellos que mantienen sus propios sistemas, normas, políticas y riesgos con mayor eficacia que cualquier proveedor externo. Considere los siguientes conceptos y su aplicabilidad a su propio sistema y colabore estrechamente con sus equipos para determinar cómo pueden encajar en su organización.

Conceptos de seguridad de ArcGIS

Normalmente, la configuración de seguridad de los componentes de ArcGIS implica la integración de entidades de productos de Esri, soluciones de terceros y planteamientos de implementación variados. A continuación, se describen los principales mecanismos técnicos de seguridad, como la autenticación y autorización de usuarios, los filtros, el cifrado, el registro y la auditoría, así como el endurecimiento.

Autenticación

La autenticación es el proceso utilizado para verificar las credenciales con el fin de confirmar la identidad de una aplicación o de un usuario que intenta conectarse a un sistema. Una vez confirmada la identidad, un proceso de autorización determina si la aplicación o el usuario tienen permiso para acceder a recursos como datos, mapas o aplicaciones. Puede reducir el número de credenciales de usuario que un usuario necesita administrar configurando un inicio de sesión único para proteger los recursos de su organización.

ArcGIS admite varias normas de identidad centralizada, entre las que se incluyen las siguientes:

  • Protocolo ligero de acceso a directorios (LDAP)
  • Autenticación integrada de Windows (IWA)
  • Lenguaje de marcado de aserción de seguridad (SAML)
  • Conexión OpenID (OIDC)

En función del almacén de identidades que utilice, la autenticación y la autorización pueden requerir configuraciones tecnológicas específicas para habilitar el acceso de usuarios y aplicaciones a los recursos del sistema.

Autorización

Una vez que se ha completado el paso de autenticación y el usuario dispone de un token de acceso a ArcGIS, se aplican las reglas de autorización y acceso. Pueden adoptar diversas formas y ArcGIS se ha diseñado y construido para admitir modelos o estructuras de autorización complejos y específicos de cada organización.

Entre los conceptos de autorización de ArcGIS están:

  • Compartir contenidos en las aplicaciones domésticas a grupos o a las organizaciones
  • Roles de usuario estándar, roles personalizados y tipos de usuario que controlan el acceso a las capacidades o la funcionalidad.
  • Licenciamiento complementario o ajustes específicos empleados por una organización para controlar el acceso a los contenidos.
  • Control de accesos a entidades basado en la propiedad a través de un servicio de entidades

Filtrado

El proceso de filtrado de hardware y software puede utilizarse para interceptar solicitudes no válidas o de ataque antes de que un servidor pueda recibirlas. Pueden utilizarse cortafuegos para impedir el acceso no autorizado a recursos privados o para inspeccionar los paquetes y aceptarlos o rechazarlos según reglas definidas y en función de niveles de riesgo aceptables. Los proxies inversos ocultan los detalles de la red interna y pueden configurarse para el filtrado de contenidos, la reescritura de URL y el equilibrio de carga.

Cifrado

El cifrado de los datos en tránsito es una expectativa estándar de los sistemas empresariales actuales, y la mayoría de los navegadores web establecerán por defecto conexiones HTTPS con los sitios web y las aplicaciones SaaS, no permitiendo el uso de una conexión no cifrada. ArcGIS está configurado de forma predeterminada para utilizar la seguridad de la capa de transporte (TLS) en las conexiones de los clientes tanto a ArcGIS Enterprise como a ArcGIS Online. Además, deben emplearse métodos de cifrado potentes como el estándar de cifrado avanzado (AES) y los algoritmos de hash seguros (SHA) para codificar los datos y detectar si han sido manipulados o modificados. El cifrado de los datos en reposo puede proteger de posibles accesos malintencionados al hardware o a los sistemas de almacenamiento, y los sistemas ArcGIS pueden acceder generalmente al almacenamiento cifrado utilizando las protecciones estándar del sistema operativo.

Auditoría

La práctica de auditar y analizar los registros del sistema y de las aplicaciones de forma regular puede proporcionar una línea base de comprensión del uso durante las operaciones rutinarias. Las anomalías que se identifican como desviaciones de esta línea base pueden ayudar a identificar e investigar incidentes de seguridad, o proporcionar información sobre problemas del sistema y condiciones inusuales. Los registros de las aplicaciones también pueden proporcionar detalles a nivel de evento sobre incidentes de seguridad específicos y violaciones de las políticas.

Endurecimiento

El endurecimiento es el proceso de configurar los sistemas de forma segura para reducir tantos riesgos de seguridad como sea posible. El endurecimiento implica acciones tales como:

  • Implementación de planteamientos de seguridad a nivel de aplicación
  • Eliminación del software innecesario
  • Deshabilitación de los servicios innecesarios
  • Consulta de directrices y políticas específicas para sus aplicaciones y sistema operativo
  • Revisión de las directrices de seguridad estándar del sector

Esri ha publicado recientemente una completa Guía de endurecimiento para ArcGIS Enterprise, a la que se puede acceder junto con otros recursos a través del ArcGIS Trust Center.

Top