1. Aprovisionar cuentas de usuario y definiciones de roles
Puntos Clave
- Los usuarios y roles forman la base de seguridad de InterSystems IRIS a través de RBAC (Control de Acceso Basado en Roles)
- Las cuentas de usuario se crean y gestionan a través del Management Portal o programáticamente
- Los roles definen colecciones de privilegios y permisos que pueden asignarse a usuarios
- Las cuentas de servicio y usuarios específicos de aplicación soportan diferentes patrones de acceso
- Las convenciones de nomenclatura y documentación apropiadas mejoran la administración de seguridad
Notas Detalladas
InterSystems IRIS implementa seguridad a través de un modelo completo de Control de Acceso Basado en Roles (RBAC). En el núcleo de este modelo están los usuarios y roles, que juntos definen quién puede acceder al sistema y qué pueden hacer.
Aprovisionamiento de Cuentas de Usuario: Las cuentas de usuario representan personas individuales, aplicaciones o servicios que necesitan acceder a InterSystems IRIS. Cada cuenta de usuario incluye:
- Username: Un identificador único para la cuenta
- Password o configuración de autenticación: Credenciales para validar la identidad del usuario
- Tipo de cuenta: Distingue entre usuarios humanos y cuentas de servicio
- Estado habilitado/deshabilitado: Controla si la cuenta puede autenticarse actualmente
- Ajustes de expiración: Soporta acceso temporal o limitado en tiempo
Los usuarios se crean a través del Management Portal en System Administration > Security > Users, o programáticamente usando la clase Security.Users. Al aprovisionar usuarios, considere:
- Seguir convenciones de nomenclatura organizacionales (e.g., nombre.apellido o ID de empleado)
- Establecer políticas de contraseña apropiadas y expiración
- Deshabilitar cuentas que ya no se necesitan en lugar de eliminarlas inmediatamente
- Usar cuentas de servicio para comunicación aplicación-a-aplicación
- Documentar el propósito y propietario de cada cuenta
Definiciones de Roles: Los roles son colecciones de privilegios y permisos que definen qué acciones pueden realizar los usuarios. Los roles habilitan a administradores a:
- Agrupar permisos relacionados lógicamente (e.g., "DatabaseAdmin", "ReportViewer")
- Asignar permisos a múltiples usuarios consistentemente
- Implementar separación de deberes y principios de mínimo privilegio
- Adaptarse a cambios de estructura organizacional sin modificar usuarios individuales
Al definir roles:
- Use nombres descriptivos que indiquen claramente el propósito del rol
- Siga un esquema de nomenclatura jerárquico o funcional
- Documente qué permite cada rol y cuándo debe asignarse
- Comience con permisos mínimos y agregue según sea necesario
- Revise definiciones de roles periódicamente para prevenir aumento de privilegios
El modelo RBAC permite que usuarios sean asignados múltiples roles, y roles pueden contener otros roles, habilitando arquitecturas de seguridad flexibles y mantenibles. Este enfoque escala desde pequeños despliegues de servidor único hasta grandes entornos empresariales con miles de usuarios.
Referencias de Documentación
2. Asignar roles y otorgar niveles de privilegio
Puntos Clave
- Los roles se asignan a usuarios para otorgar colecciones de permisos
- Los privilegios controlan acceso a operaciones a nivel de sistema y funciones administrativas
- El rol %All proporciona acceso completo al sistema y debe restringirse
- Los niveles de privilegio incluyen USE, READ, WRITE y ADMIN para diferentes operaciones
- Siga el principio de mínimo privilegio al asignar roles y permisos
Notas Detalladas
Después de crear usuarios y definir roles, el siguiente paso en implementar seguridad es asignar roles a usuarios y otorgar niveles de privilegio apropiados. Este proceso determina qué puede hacer realmente cada usuario dentro del sistema.
Asignación de Roles: Los roles se asignan a usuarios a través del Management Portal o programáticamente. Cuando un usuario se autentica, recibe todos los privilegios y permisos asociados con sus roles asignados. Consideraciones clave para asignación de roles incluyen:
- Asignar solo los roles necesarios para la función laboral de cada usuario
- Revisar y auditar regularmente asignaciones de roles
- Eliminar roles cuando usuarios cambien de posiciones o responsabilidades
- Usar asignaciones de roles temporales para necesidades de acceso a corto plazo
- Documentar la justificación de negocio para asignaciones de roles privilegiados
Roles Especiales: InterSystems IRIS incluye varios roles integrados con propósitos específicos:
- %All: Otorga acceso completo al sistema; restringir solo a administradores de sistema
- %DB_[database]: Proporciona acceso a bases de datos específicas
- %Service_[service]: Controla acceso a servicios del sistema
- Roles personalizados de aplicación: Define permisos específicos de aplicación
Niveles de Privilegio: Dentro del modelo RBAC, diferentes niveles de privilegio controlan el tipo de acceso otorgado:
- USE: Permite acceso básico a un recurso o servicio
- READ: Permite ver datos o configuración pero no modificación
- WRITE: Habilita crear, modificar o eliminar datos
- ADMIN: Otorga control completo incluyendo gestión de permisos
Estos niveles de privilegio se aplican a varios recursos del sistema:
- Bases de datos: Controlar acceso y modificación de datos
- Servicios: Determinar quién puede usar servicios web, conexiones de cliente, etc.
- Aplicaciones: Definir acceso a funcionalidad de aplicación
- Recursos del sistema: Controlar operaciones administrativas
Implementación de Mínimo Privilegio: El principio de mínimo privilegio dicta que los usuarios deben recibir solo los permisos mínimos necesarios para realizar sus deberes. Esto reduce riesgo de seguridad mediante:
- Limitar el daño de cuentas comprometidas
- Prevenir modificación o eliminación accidental de datos
- Crear separación clara de deberes
- Simplificar cumplimiento y auditoría
Al otorgar privilegios:
- Comience con acceso de solo lectura y eleve solo cuando se requiera
- Use escalación de privilegios limitada en tiempo para tareas administrativas
- Revise y recertifique regularmente privilegios de usuario
- Implemente flujos de trabajo de aprobación para asignaciones de roles de alto privilegio
- Monitoree uso de privilegios administrativos a través de logs de auditoría
La combinación de roles bien definidos, niveles de privilegio apropiados y asignación cuidadosa crea un modelo de seguridad que balancea necesidades operacionales con gestión de riesgo.
Referencias de Documentación
3. Configurar permisos a nivel de recurso
Puntos Clave
- Los recursos representan activos protegidos como bases de datos, aplicaciones y servicios
- Los permisos definen qué acciones pueden realizarse en cada recurso
- Los recursos soportan modelos de permisos jerárquicos con herencia
- Los permisos públicos se aplican a todos los usuarios; permisos específicos de rol refinan acceso
- Los recursos administrativos controlan acceso a funciones de gestión
Notas Detalladas
Los permisos a nivel de recurso proporcionan control granular sobre acceso a activos del sistema en InterSystems IRIS. Los recursos son las unidades fundamentales de control de acceso, representando bases de datos, aplicaciones, servicios y funciones administrativas que necesitan protección.
Tipos de Recursos: InterSystems IRIS protege varias categorías de recursos:
- Recursos de base de datos: Controlar acceso a bases de datos específicas
- Recursos de servicio: Gobernar uso de servicios del sistema (web, JDBC, ODBC, etc.)
- Recursos de aplicación: Proteger funcionalidad específica de aplicación
- Recursos administrativos: Controlar operaciones de gestión y configuración
- Recursos personalizados: Activos protegidos definidos por aplicación
Permisos de Recurso: Cada recurso puede tener permisos asignados en múltiples niveles:
- Permisos públicos: Aplican a todos los usuarios autenticados
- Permisos específicos de rol: Otorgar acceso a usuarios con roles particulares
- Tipos de permiso: READ, WRITE, USE, ADMIN dependiendo del tipo de recurso
Configuración de Permisos: Los permisos de recurso se configuran a través del Management Portal en System Administration > Security > Resources. El proceso de configuración involucra:
1. Identificar el recurso a proteger 2. Determinar el nivel de permiso requerido 3. Decidir si usar permisos públicos o específicos de rol 4. Establecer el permiso y probar acceso
Para recursos de base de datos, permisos controlan:
- READ: Consultar y ver datos
- WRITE: Insertar, actualizar y eliminar datos
- La combinación de estos permisos determina patrones de acceso a datos
Para recursos de servicio, permiso USE controla:
- Si usuarios pueden conectarse vía protocolos específicos
- Qué métodos de autenticación se permiten
- Restricciones de acceso de red
Permisos Jerárquicos: Los recursos pueden organizarse jerárquicamente, con permisos potencialmente heredados de recursos padre. Esto habilita:
- Agrupación lógica de recursos relacionados
- Gestión eficiente de permisos a través de múltiples recursos
- Capacidades de anulación para casos excepcionales
Mejores Prácticas:
- Definir recursos que se alineen con sus políticas de clasificación de datos y seguridad
- Usar nombres de recursos descriptivos que indiquen qué protegen
- Por defecto denegar acceso (sin permisos públicos) a menos que se necesite específicamente
- Documentar el propósito y requisitos de permiso para cada recurso
- Auditar regularmente permisos de recursos para detectar configuraciones excesivamente permisivas
- Probar cambios de permisos en entornos no productivos primero
Integración de Aplicación: Las aplicaciones pueden crear recursos personalizados para proteger funcionalidad específica:
- Definir recursos para operaciones sensibles
- Verificar permisos programáticamente antes de ejecutar código protegido
- Proporcionar mensajes de error claros cuando se deniega permiso
- Registrar intentos de acceso a recursos personalizados para auditoría
Los permisos a nivel de recurso, combinados con roles y privilegios, crean un marco de autorización completo que aplica políticas de acceso a través del sistema.
Referencias de Documentación
4. Habilitar/deshabilitar servicios
Puntos Clave
- Los servicios controlan diferentes formas de acceder a InterSystems IRIS (web, cliente-servidor, consola)
- Cada servicio puede habilitarse o deshabilitarse independientemente para endurecimiento de seguridad
- La seguridad a nivel de servicio incluye requisitos de autenticación y restricciones IP
- Deshabilitar servicios no usados reduce la superficie de ataque
- Los cambios a configuración de servicio tienen efecto inmediatamente
Notas Detalladas
InterSystems IRIS proporciona múltiples servicios que habilitan diferentes tipos de acceso al sistema. Gestionar estos servicios es una función de seguridad crítica que impacta directamente la superficie de ataque del sistema.
Servicios Disponibles: InterSystems IRIS incluye varias categorías de servicios:
- %Service_Console: Acceso a consola local y terminal
- %Service_Telnet: Acceso a terminal remoto vía Telnet
- %Service_WebGateway: Acceso a aplicación web a través de Web Gateway
- %Service_CallIn: Acceso vía enlaces de lenguaje de programación (Python, Java, .NET)
- %Service_ComPort: Acceso a puerto de comunicación serial
- %Service_Bindings: Enlaces de servicio SOAP y web
- Servicios de acceso a base de datos: Conexiones JDBC, ODBC
Gestión de Servicios: Los servicios se configuran a través del Management Portal en System Administration > Security > Services. Para cada servicio, los administradores pueden:
- Habilitar o deshabilitar el servicio por completo
- Requerir autenticación o permitir acceso no autenticado
- Configurar qué métodos de autenticación se permiten
- Establecer restricciones de acceso de red (listas de permitidos/denegados de direcciones IP)
- Especificar opciones permitidas específicas del servicio
Habilitación de Servicios: Al habilitar un servicio, considere:
- Requisito de negocio: ¿Se necesita realmente este método de acceso?
- Autenticación: ¿Qué métodos de autenticación deben permitirse?
- Restricciones de red: ¿Debe limitarse el acceso a rangos IP específicos?
- Requisitos de auditoría: ¿Deben registrarse conexiones vía este servicio?
- Permisos de recursos: ¿Qué recursos deben ser accesibles vía este servicio?
Deshabilitación de Servicios: Deshabilitar servicios no usados es una medida clave de endurecimiento de seguridad:
- Reduce vectores de ataque potenciales
- Previene métodos de acceso no autorizados
- Simplifica monitoreo y auditoría de seguridad
- Elimina riesgos de vulnerabilidades en protocolos no usados
Servicios que comúnmente se deshabilitan en entornos endurecidos:
- %Service_Telnet: Protocolo inseguro, preferir SSH o alternativas cifradas
- %Service_ComPort: Raramente necesario en despliegues modernos
- Servicios solo de desarrollo en entornos de producción
Seguridad Específica de Servicio: Cada tipo de servicio tiene consideraciones únicas de seguridad:
Servicios Web:
- Requerir HTTPS para datos sensibles
- Implementar autenticación apropiada (no Unauthenticated)
- Configurar timeouts de sesión
- Habilitar logging de auditoría para acceso web
Conexiones de Base de Datos (JDBC/ODBC):
- Requerir autenticación para todas las conexiones
- Usar restricciones de red para limitar IPs fuente
- Emplear conexiones cifradas donde sea posible
- Monitorear patrones de conexión inusuales
Servicios CallIn:
- Autenticar conexiones de aplicación
- Usar credenciales específicas de servicio, no cuentas compartidas
- Implementar límites de pooling de conexiones
- Registrar intentos de conexión
Mejores Prácticas:
- Inventariar todos los servicios y documentar cuáles se requieren
- Deshabilitar servicios antes de desplegar a producción si no se necesitan
- Usar el método de autenticación más seguro para cada servicio
- Implementar restricciones a nivel de red además de controles de servicio
- Revisar regularmente configuraciones de servicios como parte de auditorías de seguridad
- Probar cambios de servicios en entornos no productivos
- Documentar la justificación de negocio para cada servicio habilitado
La configuración de servicios es un control de seguridad fundamental que debe establecerse durante endurecimiento inicial del sistema y revisarse regularmente como parte de gestión de seguridad continua.
Referencias de Documentación
5. Asegurar aplicaciones y recursos de aplicación
Puntos Clave
- Las aplicaciones definen contextos de seguridad con requisitos específicos de autenticación y autorización
- Los recursos de aplicación controlan acceso a funcionalidad específica de aplicación
- Las aplicaciones pueden especificar roles permitidos, métodos de autenticación y ajustes de sesión
- Las aplicaciones CSP tienen controles de seguridad adicionales específicos de web
- La seguridad a nivel de aplicación complementa permisos a nivel de sistema
Notas Detalladas
En InterSystems IRIS, las aplicaciones representan agrupaciones lógicas de funcionalidad con sus propios requisitos de seguridad. Las aplicaciones proporcionan un límite de seguridad que aplica políticas de autenticación, autorización y otras seguridad para áreas específicas de funcionalidad.
Tipos de Aplicación: InterSystems IRIS soporta varios tipos de aplicación:
- Aplicaciones CSP: Aplicaciones web accedidas a través de navegadores
- Aplicaciones REST: Servicios web RESTful
- Aplicaciones SOAP: Servicios web basados en SOAP
- Aplicaciones definidas por usuario: Contextos de aplicación personalizados
Configuración de Seguridad de Aplicación: Cada aplicación puede configurarse con ajustes de seguridad específicos a través del Management Portal en System Administration > Security > Applications. Opciones clave de configuración incluyen:
Ajustes de Autenticación:
- Métodos de autenticación permitidos (Password, Kerberos, Delegated, etc.)
- Si se permite acceso no autenticado
- Página de inicio de sesión y endpoints de autenticación
- Timeout de sesión y políticas de contraseña
Ajustes de Autorización:
- Roles requeridos para acceder a la aplicación
- Recursos que protegen funcionalidad de aplicación
- Requisitos de permisos para diferentes operaciones
Gestión de Sesión:
- Duración de timeout de sesión
- Ajustes de persistencia de sesión
- Atributos de seguridad de cookies (flags HttpOnly, Secure)
- Protección contra falsificación de solicitudes entre sitios (CSRF)
Recursos de Aplicación: Las aplicaciones pueden definir recursos personalizados para proteger funcionalidad específica dentro de la aplicación. Esto habilita:
- Control de acceso granular dentro de aplicaciones
- Separación entre diferentes áreas funcionales
- Habilitación/deshabilitación de características basada en roles
- Logging de auditoría de acceso a características sensibles
Para implementar recursos de aplicación: 1. Definir recursos para funcionalidad protegida 2. Asignar permisos a roles apropiados 3. Verificar permisos programáticamente antes de ejecutar código protegido 4. Proporcionar mensajes de error amigables para denegaciones de permiso 5. Registrar intentos de acceso para monitoreo de seguridad
Seguridad de Aplicación CSP: Las aplicaciones web accedidas a través de CSP (Caché Server Pages) tienen consideraciones de seguridad adicionales:
Control de Acceso URL:
- Configurar qué rutas URL están protegidas
- Establecer requisitos de autenticación por ruta de aplicación
- Definir métodos HTTP permitidos
Configuración CORS:
- Configurar políticas de Compartición de Recursos de Origen Cruzado
- Restringir qué dominios pueden acceder a la aplicación
- Controlar headers y métodos permitidos
Seguridad de Contenido:
- Implementar headers de Content Security Policy (CSP)
- Configurar X-Frame-Options para prevenir clickjacking
- Habilitar acceso solo HTTPS para aplicaciones sensibles
- Validar y sanitizar todas las entradas de usuario
Roles de Aplicación: Las aplicaciones pueden especificar qué roles se permiten para accederlas. Esto crea una segunda capa de autorización: 1. Usuario se autentica a InterSystems IRIS 2. Sistema verifica que usuario tenga uno de los roles permitidos de la aplicación 3. Dentro de la aplicación, permisos de recursos refinan adicionalmente acceso 4. Código de aplicación puede realizar verificaciones de autorización personalizadas adicionales
Mejores Prácticas:
- Definir aplicaciones que se alineen con límites funcionales y zonas de seguridad
- Usar aplicaciones diferentes para funcionalidad pública vs. interna
- Requerir autenticación para todas las aplicaciones que manejan datos sensibles
- Implementar el método de autenticación más fuerte apropiado para cada aplicación
- Configurar timeouts de sesión apropiados (más cortos para aplicaciones sensibles)
- Habilitar logging de auditoría para aplicaciones críticas de seguridad
- Revisar regularmente configuraciones de aplicación y logs de acceso
- Probar autenticación y autorización en entornos de desarrollo
- Documentar requisitos de seguridad y configuración para cada aplicación
- Usar HTTPS para todas las aplicaciones que transmiten datos sensibles
La seguridad a nivel de aplicación, combinada con controles a nivel de sistema, crea defensa en profundidad que protege contra acceso no autorizado y reduce el impacto de brechas de seguridad.
Referencias de Documentación
6. Desplegar cifrado de base de datos y elemento de datos
Puntos Clave
- El cifrado de base de datos protege datos en reposo usando cifrado de bloque AES
- El cifrado de elemento de datos asegura campos sensibles específicos dentro de aplicaciones
- Las claves de cifrado deben gestionarse de forma segura usando archivos de claves o servidores KMIP
- Las bases de datos cifradas tienen impacto mínimo en rendimiento con hardware moderno
- El cifrado es transparente para aplicaciones después de configuración inicial
Notas Detalladas
InterSystems IRIS proporciona dos enfoques complementarios de cifrado para proteger datos sensibles: cifrado de base de datos a nivel de bloque y cifrado de elemento de datos a nivel de aplicación.
Cifrado de Base de Datos a Nivel de Bloque: El cifrado de base de datos protege bases de datos completas a nivel de almacenamiento usando cifrado Advanced Encryption Standard (AES). Este enfoque proporciona:
- Protección de todos los datos dentro de la base de datos
- Operación transparente una vez configurado
- Sobrecarga de rendimiento mínima
- Protección contra robo de medios de almacenamiento o acceso no autorizado
Implementación de Cifrado de Base de Datos: 1. Crear u obtener una clave de cifrado 2. Configurar la base de datos para usar cifrado 3. Cifrar datos existentes (para bases de datos existentes) 4. Gestionar y proteger las claves de cifrado
La configuración de cifrado de base de datos involucra:
- Seleccionar tamaño de clave AES (128-bit o 256-bit)
- Elegir enfoque de gestión de claves
- Planear rotación y backup de claves
- Probar impacto en rendimiento en su entorno
El cifrado se aplica a:
- Archivos de base de datos en disco
- Write Image Journal (WIJ) cuando la base de datos está cifrada
- Archivos de journal cuando se configuran separadamente para cifrado
Cifrado de Elemento de Datos: Mientras el cifrado de base de datos protege la base de datos completa, el cifrado de elemento de datos se enfoca en campos sensibles específicos dentro de datos de aplicación. Esto es útil cuando:
- Solo ciertos campos contienen información sensible (SSN, tarjetas de crédito, datos de salud)
- Diferentes campos requieren diferentes claves de cifrado
- Requisitos de cumplimiento mandan cifrado a nivel de campo
- Las aplicaciones necesitan buscar en algunos campos pero no otros
Implementación de Cifrado de Elemento de Datos: El cifrado de elemento de datos se implementa a nivel de aplicación: 1. Identificar campos que requieren cifrado 2. Seleccionar algoritmos de cifrado apropiados 3. Implementar cifrado/descifrado en código de aplicación 4. Gestionar claves de cifrado para elementos de datos 5. Actualizar consultas e índices para acomodar datos cifrados
La clase %System.Encryption proporciona métodos para:
- Cifrar y descifrar elementos de datos
- Operaciones de gestión de claves
- Selección de algoritmo
Gestión de Claves de Cifrado: La gestión apropiada de claves es crítica para seguridad de cifrado:
Opciones de Almacenamiento de Claves:
- Archivos de claves: Claves de cifrado almacenadas en archivos protegidos en el sistema
- Servidores KMIP: Gestión de claves externas usando Key Management Interoperability Protocol
- Módulos de Seguridad de Hardware (HSM): Hardware criptográfico dedicado
Mejores Prácticas de Gestión de Claves:
- Almacenar claves separadamente de datos cifrados
- Implementar controles de acceso estrictos en archivos de claves y sistemas de gestión de claves
- Respaldar claves de forma segura; claves perdidas significan datos permanentemente inaccesibles
- Planear y probar procedimientos de rotación de claves
- Usar KMIP o HSM para entornos de alta seguridad
- Documentar procedimientos y responsabilidades de gestión de claves
- Separar deberes de gestión de claves de administración de base de datos
- Auditar regularmente acceso y uso de claves
Rotación de Claves: Las claves de cifrado deben rotarse periódicamente:
- Establecer horario basándose en política de seguridad y requisitos de cumplimiento
- Planear re-cifrado de datos con nuevas claves
- Probar procedimientos de rotación antes de implementación en producción
- Mantener acceso a claves antiguas para datos cifrados con ellas
Consideraciones de Rendimiento: Los procesadores modernos incluyen instrucciones de cifrado AES que minimizan impacto en rendimiento:
- Cifrado de base de datos: Típicamente menos de 10% de sobrecarga con AES-NI
- Cifrado de elemento de datos: Rendimiento depende de implementación y frecuencia
- Probar en su entorno específico con cargas de trabajo representativas
- Considerar aceleración criptográfica de hardware para sistemas de alto throughput
Cumplimiento y Regulaciones: El cifrado ayuda a cumplir varios requisitos regulatorios:
- HIPAA: Protege datos de salud
- PCI DSS: Asegura información de tarjetas de pago
- GDPR: Salvaguarda datos personales
- FISMA: Seguridad de información federal
- Leyes estatales de notificación de brechas de datos
Estrategia de Implementación: 1. Clasificar datos para identificar qué necesita cifrado 2. Determinar si cifrado de base de datos o elemento de datos es apropiado 3. Seleccionar enfoque de gestión de claves basándose en requisitos de seguridad 4. Implementar cifrado en entorno de desarrollo/prueba 5. Probar compatibilidad de aplicación y rendimiento 6. Crear procedimientos de gestión y recuperación de claves 7. Desplegar a producción con gestión de cambios apropiada 8. Documentar configuración de cifrado y gestión de claves 9. Entrenar personal en operaciones de cifrado y gestión de claves
El cifrado proporciona protección esencial para datos sensibles pero debe implementarse cuidadosamente con gestión apropiada de claves para ser efectivo.
Referencias de Documentación
7. Cifrar archivos de journal
Puntos Clave
- El cifrado de journal protege logs de transacciones y datos de recuperación
- El cifrado de journal usa la misma infraestructura de gestión de claves que cifrado de base de datos
- Los journals cifrados se requieren cuando el cifrado de base de datos está habilitado
- El cifrado de journal tiene impacto mínimo en rendimiento
- La gestión apropiada de claves es esencial para recuperación de journal
Notas Detalladas
Los archivos de journal en InterSystems IRIS registran todos los cambios de base de datos, habilitando procesamiento de transacciones, recuperación y replicación de datos. Porque los archivos de journal contienen los mismos datos sensibles que las bases de datos que protegen, el cifrado de journal es esencial al implementar protección de datos.
Propósito de Cifrado de Journal: Los archivos de journal contienen:
- Todas las modificaciones de base de datos (inserts, updates, deletes)
- Detalles y metadatos de transacción
- Datos de negocio potencialmente sensibles
- Información de recuperación para escenarios de desastre
Sin cifrado, los archivos de journal representan un riesgo de fuga de datos:
- Los archivos de journal pueden respaldarse a almacenamiento menos seguro
- Los journals antiguos pueden permanecer después de cifrado de base de datos
- Los journals transferidos para replicación podrían interceptarse
- Los journals de archivo podrían tener controles de acceso más débiles
Implementación de Cifrado de Journal: El cifrado de journal se configura a nivel de sistema y se aplica a todos los archivos de journal creados después de habilitación. El proceso de configuración involucra:
1. Asegurar que el cifrado de base de datos esté configurado (cifrado de journal usa la misma gestión de claves) 2. Habilitar cifrado de journal a través del Management Portal o programáticamente 3. Los archivos de journal existentes permanecen sin cifrar; los nuevos archivos se cifran 4. Opcionalmente re-cifrar journals antiguos para protección completa
Configuración de Cifrado de Journal: Los ajustes de cifrado de journal se gestionan a través de System Administration > Configuration > Journal Settings. Opciones clave de configuración incluyen:
- Habilitar/deshabilitar cifrado de journal
- Selección de clave de cifrado (usa claves de cifrado de base de datos)
- Manejo de archivos de journal existentes sin cifrar
Gestión de Claves para Cifrado de Journal: El cifrado de journal usa la misma infraestructura de gestión de claves que cifrado de base de datos:
- Archivos de claves o servidores KMIP almacenan claves de cifrado
- Las claves deben estar disponibles para creación y lectura de journal
- Claves perdidas previenen recuperación y operaciones de restauración de journal
- Backup y protección de claves es crítico para recuperación ante desastres
Relación con Cifrado de Base de Datos: Cuando el cifrado de base de datos está habilitado:
- El cifrado de journal se recomienda fuertemente y a menudo se requiere
- Tanto base de datos como journal usan gestión de claves compatible
- Restaurar bases de datos cifradas requiere journals cifrados
- Consistencia entre cifrado de base de datos y journal es esencial
Cifrado de Journal y Operaciones del Sistema:
Backup y Restauración:
- Los archivos de journal cifrados permanecen cifrados en backups
- La restauración requiere acceso a claves de cifrado
- Probar procedimientos de restauración con journals cifrados
- Documentar requisitos de disponibilidad de claves para recuperación
Replicación:
- Los archivos de journal cifrados pueden replicarse
- Los sistemas objetivo necesitan claves apropiadas para dejournaling de journal
- La transferencia de red de journals cifrados proporciona protección de datos
- Configurar cifrado consistente a través de topología de replicación
Impacto en Rendimiento: El cifrado de journal tiene sobrecarga de rendimiento mínima:
- Los procesadores modernos con soporte AES-NI proporcionan aceleración de hardware
- Rendimiento de escritura de journal típicamente impactado menos de 5%
- La ligera sobrecarga se compensa por beneficios de seguridad
- Probar en su entorno con cargas de trabajo representativas
Consideraciones de Migración: Al implementar cifrado de journal en sistemas existentes:
- Los nuevos archivos de journal se cifran inmediatamente al habilitar
- Los archivos de journal existentes permanecen sin cifrar
- Considerar re-cifrar archivos de journal archivados para protección completa
- Planear gestión de claves antes de habilitar cifrado
- Probar procedimientos de recuperación con journals cifrados
Mejores Prácticas:
- Habilitar cifrado de journal cuando se use cifrado de base de datos
- Implementar gestión de claves antes de habilitar cifrado
- Respaldar regularmente claves de cifrado a almacenamiento seguro y separado
- Probar procedimientos de recuperación de journal con journals cifrados
- Documentar configuración de cifrado y ubicaciones de claves
- Entrenar personal de operaciones en manejo de journals cifrados
- Monitorear estado de cifrado de journal como parte de auditorías de seguridad
- Incluir claves de cifrado en planificación de recuperación ante desastres
- Mantener controles de acceso estrictos en archivos de journal y claves
Consideraciones de Cumplimiento: El cifrado de journal ayuda a satisfacer requisitos regulatorios:
- Protege datos en logs de transacción como requieren muchas regulaciones
- Asegura protección completa de datos (base de datos + journals)
- Demuestra controles de seguridad completos a auditores
- Previene fuga de datos a través de procesos de backup y archivo
Solución de Problemas: Problemas comunes de cifrado de journal:
- Disponibilidad de claves: Asegurar que claves sean accesibles para operaciones de journal
- Fallos de recuperación: Verificar que claves correctas estén disponibles para restauración
- Rendimiento: Monitorear rendimiento de escritura de journal y ajustar según sea necesario
- Replicación: Confirmar sincronización de claves a través de miembros de mirror
El cifrado de journal es un complemento crítico al cifrado de base de datos, asegurando que todas las copias de datos sensibles reciban protección apropiada a través de su ciclo de vida.
Referencias de Documentación
8. Configurar políticas de seguridad a nivel de sistema
Puntos Clave
- Las políticas de seguridad aplican estándares de seguridad a nivel de organización
- Las políticas de contraseña controlan complejidad, expiración y requisitos de reutilización
- Las políticas de inicio de sesión gestionan intentos de autenticación y bloqueo de cuenta
- Las políticas de auditoría determinan qué eventos se registran
- Las políticas de seguridad se configuran centralmente y se aplican a través del sistema
Notas Detalladas
Las políticas de seguridad a nivel de sistema en InterSystems IRIS proporcionan control centralizado sobre comportamientos de seguridad que afectan a todos los usuarios y aplicaciones. Estas políticas aplican estándares de seguridad organizacionales y requisitos de cumplimiento consistentemente a través del sistema completo.
Políticas de Contraseña: Las políticas de contraseña controlan la fortaleza y ciclo de vida de credenciales de usuario:
Complejidad de Contraseña:
- Longitud mínima de contraseña (e.g., 8, 12 o más caracteres)
- Tipos de caracteres requeridos (mayúsculas, minúsculas, números, caracteres especiales)
- Prevención de contraseñas comunes o débiles
- Restricciones en nombre de usuario en contraseña
Expiración de Contraseña:
- Edad máxima de contraseña (e.g., 90 días) antes de cambio forzado
- Período de advertencia antes de expiración
- Período de gracia después de expiración
- Prevención de reutilización de contraseña (historial de contraseña)
Gestión de Contraseña:
- Edad mínima de contraseña (previene cambios rápidos de contraseña para evitar historial)
- Número de contraseñas previas a recordar
- Requisitos de restablecimiento de contraseña de administrador
- Opciones de cambio de contraseña de autoservicio
Políticas de Inicio de Sesión y Autenticación: Estas políticas controlan cómo usuarios se autentican y qué pasa cuando falla autenticación:
Controles de Inicio de Sesión Fallido:
- Máximo de intentos de inicio de sesión fallidos permitidos
- Duración de bloqueo de cuenta después de intentos fallidos
- Mecanismos de reseteo de bloqueo (automático o manual)
- Notificación de administrador de bloqueos
Gestión de Sesión:
- Duración de timeout de sesión inactiva
- Vida máxima absoluta de sesión
- Límites de sesiones concurrentes por usuario
- Terminación de sesión en cambio de contraseña
Requisitos de Autenticación:
- Métodos de autenticación permitidos (Kerberos, LDAP, Instance, basado en OS)
- Requisitos de autenticación de dos factores
- Requisitos de fortaleza de contraseña en inicio de sesión
- Re-autenticación para operaciones sensibles
Políticas de Auditoría: Las políticas de auditoría determinan qué eventos de seguridad se registran:
Categorías de Evento:
- Eventos de autenticación (inicio de sesión, cierre de sesión, intentos fallidos)
- Eventos de autorización (denegaciones de permisos, uso de privilegios)
- Acciones administrativas (cambios de usuario, modificaciones de configuración)
- Patrones de acceso a datos (consultas de datos sensibles)
- Eventos del sistema (inicio/parada de servicio, cambios de configuración de seguridad)
Configuración de Auditoría:
- Qué categorías de evento están habilitadas
- Nivel de detalle capturado para cada evento
- Períodos de retención de audit log
- Límites de tamaño de base de datos de auditoría y rotación
Ajustes de Seguridad del Sistema: Configuraciones de seguridad adicionales a nivel de sistema incluyen:
Políticas de Servicio:
- Estado habilitado/deshabilitado por defecto de servicio
- Métodos de autenticación permitidos por tipo de servicio
- Restricciones de acceso de red
- Requisitos de cifrado a nivel de servicio
Políticas de Aplicación:
- Postura de seguridad de aplicación por defecto
- Roles requeridos para acceso a aplicación
- Ajustes de seguridad de sesión
- Headers de seguridad de aplicación web
Políticas de Protección de Datos:
- Requisitos de cifrado para nuevas bases de datos
- Valores por defecto de cifrado de journal
- Ajustes de cifrado de backup
- Reglas de clasificación y manejo de datos
Implementación de Políticas de Seguridad: Las políticas de seguridad se configuran a través del Management Portal en System Administration > Security > System Security:
1. Acceder ajustes de seguridad del sistema 2. Configurar políticas de contraseña basándose en requisitos organizacionales 3. Establecer políticas de inicio de sesión y autenticación 4. Habilitar categorías de auditoría apropiadas 5. Configurar ajustes de seguridad adicionales 6. Probar políticas en entorno no productivo 7. Documentar ajustes de políticas y justificación 8. Desplegar a sistemas de producción 9. Monitorear efectividad de políticas 10. Revisar y actualizar políticas periódicamente
Mejores Prácticas de Políticas:
- Alinear políticas con estándares de seguridad organizacionales y requisitos de cumplimiento
- Balancear seguridad con usabilidad para prevenir soluciones alternativas
- Documentar los impulsores de negocio y cumplimiento para cada política
- Probar cambios de políticas antes de despliegue en producción
- Comunicar cambios de políticas a usuarios con anticipación
- Monitorear violaciones de políticas y excepciones
- Revisar regularmente políticas a medida que evolucionan amenazas y estándares
- Usar políticas consistentes a través de desarrollo, prueba y producción donde sea apropiado
- Implementar políticas más estrictas para cuentas privilegiadas
- Proporcionar mensajes de error claros cuando políticas previenen acciones
Alineación de Cumplimiento: Las políticas de seguridad ayudan a cumplir varios requisitos de cumplimiento:
- NIST 800-53: Controles de seguridad federales
- ISO 27001: Gestión de seguridad de información
- SOC 2: Criterios de servicios de confianza
- HIPAA: Protección de datos de salud
- PCI DSS: Seguridad de tarjetas de pago
- GDPR: Privacidad y protección de datos
Monitoreo y Aplicación de Políticas:
- Revisar logs de auditoría para violaciones de políticas
- Monitorear intentos de inicio de sesión fallidos y bloqueos
- Rastrear expiración y cambios de contraseña
- Analizar patrones de autenticación para anomalías
- Reportar sobre cumplimiento de políticas a gestión
- Investigar tendencias de violación de políticas
Manejo de Excepciones:
- Documentar procesos para excepciones de políticas
- Requerir aprobación para solicitudes de excepción
- Limitar excepciones en tiempo donde sea posible
- Monitorear cuentas exceptuadas más de cerca
- Revisar periódicamente excepciones activas
Las políticas de seguridad a nivel de sistema proporcionan la base para postura de seguridad consistente a través de despliegues de InterSystems IRIS, aplicando estándares organizacionales y soportando requisitos de cumplimiento.
Referencias de Documentación
9. Importar/exportar configuraciones de seguridad
Puntos Clave
- Las configuraciones de seguridad pueden exportarse a archivos XML para backup y replicación
- Las operaciones de importación aplican ajustes de seguridad desde archivos XML a sistemas objetivo
- Import/export soporta usuarios, roles, recursos, aplicaciones y políticas
- La exportación selectiva permite enfocarse en componentes de seguridad específicos
- La migración de seguridad soporta promoción de configuraciones a través de entornos
Notas Detalladas
InterSystems IRIS proporciona capacidades robustas de importación y exportación para configuraciones de seguridad, habilitando a administradores respaldar, replicar y migrar ajustes de seguridad a través de sistemas. Esta funcionalidad es esencial para mantener posturas de seguridad consistentes a través de entornos de desarrollo, prueba y producción.
Exportar Configuraciones de Seguridad: La operación de exportación crea archivos XML conteniendo definiciones de seguridad. Estas exportaciones pueden incluir:
Elementos de Seguridad Exportables:
- Cuentas de usuario (con o sin contraseñas)
- Definiciones de roles y asignaciones de roles
- Recursos y sus permisos
- Aplicaciones y sus ajustes de seguridad
- Configuraciones de servicio
- Políticas de seguridad del sistema
- Configuraciones SSL/TLS
Opciones de Exportación:
- Exportación completa: Todas las configuraciones de seguridad en un archivo
- Exportación selectiva: Usuarios, roles, recursos o aplicaciones específicos
- Inclusión de contraseña: Opción de incluir o excluir hashes de contraseña
- Formato de exportación: Estructura XML para portabilidad y control de versiones
Realizar Exportaciones: Las exportaciones de seguridad se realizan a través del Management Portal en System Administration > Security > Export o programáticamente usando la clase Security.Export:
1. Seleccionar elementos de seguridad a exportar (todos o selectivos) 2. Elegir si incluir contraseñas 3. Especificar ubicación de archivo de salida 4. Ejecutar operación de exportación 5. Verificar contenidos de archivo de exportación 6. Almacenar archivo de exportación de forma segura
Importar Configuraciones de Seguridad: La operación de importación aplica ajustes de seguridad desde archivos XML al sistema objetivo:
Comportamiento de Importación:
- Create: Agrega nuevos elementos de seguridad que no existen
- Update: Modifica elementos existentes con nuevos ajustes
- Replace: Elimina elementos existentes y agrega desde importación
- Merge: Combina ajustes importados con configuraciones existentes
Opciones de Importación:
- Importación completa: Aplicar todos los ajustes desde archivo de exportación
- Importación selectiva: Elegir elementos específicos a importar
- Resolución de conflictos: Especificar cómo manejar conflictos con ajustes existentes
- Validación: Verificar archivo de importación antes de aplicar
Realizar Importaciones: Las importaciones de seguridad se realizan a través del Management Portal en System Administration > Security > Import o programáticamente usando la clase Security.Import:
1. Preparar archivo XML de importación 2. Revisar configuración de seguridad actual 3. Seleccionar archivo de importación y opciones de importación 4. Previsualizar cambios (si se soporta) 5. Ejecutar operación de importación 6. Verificar configuraciones importadas 7. Probar ajustes de seguridad 8. Revisar logs de auditoría para actividad de importación
Casos de Uso para Import/Export:
Backup de Configuración:
- Exportaciones regulares proporcionan backups de configuración de seguridad point-in-time
- Las exportaciones habilitan recuperación rápida de errores de configuración
- Control de versiones de archivos de exportación rastrea cambios de configuración a lo largo del tiempo
Promoción de Entorno:
- Exportar seguridad desde desarrollo, importar a prueba
- Promover configuraciones probadas a producción
- Mantener consistencia a través de niveles de entorno
- Soportar pipelines de despliegue automatizados
Recuperación ante Desastres:
- Incluir exportaciones de seguridad en documentación de recuperación ante desastres
- Probar importación de seguridad como parte de ejercicios DR
- Asegurar que configuraciones de seguridad coincidan con restauraciones de datos
Clonación de Sistema:
- Replicar ajustes de seguridad a nuevos sistemas
- Estandarizar seguridad a través de múltiples instancias
- Soportar despliegue rápido de nuevos entornos
Cumplimiento y Auditoría:
- Exportar configuraciones para revisiones de cumplimiento
- Proporcionar evidencia de controles de seguridad a auditores
- Rastrear cambios de configuración de seguridad a lo largo del tiempo
- Documentar postura de seguridad en puntos específicos en el tiempo
Mejores Prácticas:
- Programar exportaciones automatizadas regulares de seguridad
- Almacenar archivos de exportación en ubicaciones seguras y respaldadas
- Control de versiones de archivos de exportación para rastrear cambios
- Documentar el propósito y contenidos de cada exportación
- Probar importaciones en no producción antes de despliegue en producción
- Revisar configuraciones importadas después de operaciones de importación
- Usar exportaciones selectivas para escenarios de migración específicos
- Excluir contraseñas de exportaciones al compartir configuraciones
- Validar archivos de exportación antes de intentar importaciones
- Mantener exportaciones separadas para diferentes dominios de seguridad (usuarios, aplicaciones, etc.)
Consideraciones de Seguridad:
- Los archivos de exportación pueden contener información sensible:
- Hashes de contraseña (si se incluyen)
- Detalles de arquitectura de seguridad
- Configuraciones de recursos y aplicaciones
- Proteger archivos de exportación apropiadamente:
- Restringir acceso de sistema de archivos a exportaciones
- Cifrar archivos de exportación para almacenamiento a largo plazo
- Usar canales seguros al transferir exportaciones
- Auditar acceso a archivos de exportación
- Limitar inclusión de contraseña a escenarios necesarios
Flujo de Trabajo de Migración: Un flujo de trabajo típico de migración de seguridad:
1. Documentar configuración de seguridad actual 2. Exportar seguridad desde sistema fuente 3. Revisar archivo de exportación para exactitud 4. Preparar sistema objetivo (verificar compatibilidad) 5. Probar importación en entorno no productivo 6. Resolver cualquier conflicto o problema 7. Programar importación en producción durante ventana de mantenimiento 8. Realizar importación con opciones apropiadas 9. Validar configuración importada 10. Probar autenticación y autorización 11. Monitorear para problemas post-importación 12. Documentar migración y cualquier cambio hecho
Automatización e Integración: Import/export de seguridad puede integrarse en flujos de trabajo automatizados:
- Pipelines CI/CD para despliegue de aplicación
- Herramientas de infraestructura como código
- Sistemas de gestión de configuración
- Aprovisionamiento automatizado de entorno
- Operaciones programadas de backup
Solución de Problemas: Problemas comunes de import/export:
- Compatibilidad de versión: Asegurar que versiones de export/import coincidan
- Conflictos: Resolver conflictos entre configuraciones importadas y existentes
- Dependencias: Importar objetos dependientes en orden correcto
- Errores de validación: Corregir problemas de estructura o contenido XML
- Permisos: Verificar permisos administrativos para operaciones import/export
Las capacidades de importación y exportación proporcionan herramientas esenciales para gestionar configuraciones de seguridad a través del ciclo de vida del sistema, desde desarrollo a través de producción, y soportan requisitos de recuperación ante desastres y cumplimiento.
Referencias de Documentación
10. Reducir superficie de ataque del sistema
Puntos Clave
- La reducción de superficie de ataque minimiza vulnerabilidades potenciales de seguridad
- Deshabilitar servicios, puertos y características no usados para limitar exposición
- Usar Security Advisor para identificar y remediar problemas de seguridad
- Implementar instalaciones bloqueadas para máxima seguridad
- Seguir principio de funcionalidad mínima
Notas Detalladas
Reducir la superficie de ataque de InterSystems IRIS es un principio fundamental de seguridad que minimiza el número de formas en que un atacante puede potencialmente comprometer el sistema. Una superficie de ataque más pequeña significa menos vulnerabilidades potenciales y una postura de seguridad más defendible.
Componentes de Superficie de Ataque: La superficie de ataque de una instalación de InterSystems IRIS incluye:
- Servicios y protocolos habilitados
- Puertos de red abiertos
- Características y funcionalidad instaladas
- Procesos en ejecución
- Métodos de autenticación habilitados
- Cuentas de usuario activas
- Aplicaciones e interfaces web accesibles
- Interfaces administrativas
Estrategias de Reducción de Superficie de Ataque:
Deshabilitar Servicios No Usados:
- Revisar todos los servicios habilitados a través de System Administration > Security > Services
- Deshabilitar servicios no requeridos para operaciones de negocio:
- %Service_Telnet (usar SSH en su lugar)
- Métodos de acceso a base de datos no usados (JDBC, ODBC si no se necesitan)
- Servicios de desarrollo en producción
- Protocolos y servicios heredados
- Documentar qué servicios se requieren y por qué
- Auditar regularmente servicios habilitados
Eliminar Características Innecesarias:
- Desinstalar o deshabilitar componentes de InterSystems no usados
- Eliminar aplicaciones y bases de datos de muestra de producción
- Deshabilitar herramientas de desarrollo en entornos de producción
- Eliminar cuentas y aplicaciones por defecto
- Eliminar funcionalidad de prueba o demostración
Endurecimiento de Red:
- Cerrar puertos de red no usados a nivel de firewall
- Implementar segmentación de red
- Restringir interfaces de gestión a redes administrativas
- Usar VPNs para acceso administrativo remoto
- Deshabilitar protocolos de red innecesarios
Herramienta Security Advisor: InterSystems proporciona la herramienta Security Advisor para ayudar a identificar y remediar problemas de seguridad:
Capacidades de Security Advisor:
- Escanea configuración del sistema para debilidades de seguridad
- Proporciona lista priorizada de recomendaciones de seguridad
- Ofrece guía para remediación
- Rastrea mejora de seguridad a lo largo del tiempo
- Genera reportes de seguridad para gestión
Uso de Security Advisor: 1. Acceder Security Advisor a través de Management Portal 2. Ejecutar escaneo de seguridad de configuración actual 3. Revisar problemas identificados y su severidad 4. Priorizar remediación basándose en riesgo e impacto 5. Aplicar correcciones recomendadas 6. Re-escanear para verificar mejoras 7. Programar escaneos regulares de Security Advisor
Categorías de Security Advisor:
- Seguridad de usuario y autenticación
- Seguridad de servicio y red
- Seguridad de aplicación y web
- Configuración de auditoría y logging
- Protección de base de datos y datos
- Seguridad de configuración del sistema
Niveles de Seguridad de Instalación: InterSystems IRIS soporta diferentes niveles de seguridad durante instalación:
Seguridad Mínima:
- Ajustes por defecto permisivos
- Adecuado solo para desarrollo aislado
- Muchos servicios habilitados por defecto
- Autenticación simplificada
- No recomendado para producción
Seguridad Normal:
- Seguridad y usabilidad balanceadas
- Apropiado para la mayoría de despliegues
- Requiere habilitación explícita de acceso privilegiado
- Configuración de producción estándar
Seguridad Bloqueada:
- Máxima postura de seguridad
- Servicios habilitados mínimos
- Requisitos de autenticación estrictos
- Todas las características no esenciales deshabilitadas
- Recomendado para entornos de alta seguridad
Implementación de Instalación Bloqueada:
- Seleccionar opción bloqueada durante instalación
- Personalizar adicionalmente basándose en requisitos específicos
- Documentar todas las características habilitadas y justificaciones
- Usar como línea base para endurecimiento de seguridad
Gestión Continua de Superficie de Ataque:
Revisiones de Seguridad Regulares:
- Programar revisiones de seguridad trimestrales o bianuales
- Re-evaluar requisitos de negocio para características habilitadas
- Eliminar servicios y cuentas que ya no se necesitan
- Actualizar configuración de seguridad a medida que evolucionan amenazas
Gestión de Cambios:
- Revisar impacto de seguridad de todos los cambios del sistema
- Requerir justificación para habilitar nuevos servicios
- Documentar y aprobar desviaciones de línea base
- Recertificar periódicamente funcionalidad habilitada
Monitoreo y Detección:
- Monitorear logs de auditoría para patrones de acceso inusuales
- Alertar en uso intentado de servicios deshabilitados
- Rastrear intentos de autenticación fallidos
- Detectar actividades de reconocimiento
Medidas Específicas de Reducción de Superficie de Ataque:
Cuentas de Usuario:
- Deshabilitar o eliminar cuentas no usadas
- Eliminar cuentas por defecto (e.g., cuentas demo)
- Implementar gestión de ciclo de vida de cuentas
- Requerir recertificación periódica de cuentas
- Usar cuentas de servicio en lugar de credenciales compartidas
Autenticación:
- Deshabilitar métodos de autenticación débiles
- Aplicar autenticación fuerte para todo acceso
- Implementar autenticación de dos factores
- Eliminar o restringir cuentas locales
Aplicaciones:
- Eliminar aplicaciones de muestra y demostración
- Deshabilitar aplicaciones web no usadas
- Implementar lista de permitidos de aplicación
- Restringir acceso a interfaces administrativas
Puertos y Protocolos:
- Documentar todos los puertos requeridos
- Cerrar puertos innecesarios en firewall
- Usar puertos no estándar donde sea apropiado
- Implementar detección de escaneo de puertos
Interfaces de Gestión:
- Restringir acceso a Management Portal a redes administrativas
- Usar cuentas administrativas separadas
- Implementar gestión de acceso privilegiado
- Requerir MFA para acceso administrativo
- Registrar todas las actividades administrativas
Mejores Prácticas:
- Comenzar con funcionalidad mínima y agregar según se necesite
- Documentar justificación de negocio para todas las características habilitadas
- Implementar defensa en profundidad (múltiples capas de seguridad)
- Probar cambios de seguridad en no producción primero
- Mantener parches y actualizaciones de seguridad actuales
- Suscribirse a avisos de seguridad
- Participar en comunidades de seguridad
- Realizar pruebas de penetración periódicas
- Involucrar evaluaciones de seguridad de terceros
Consideraciones de Cumplimiento: La reducción de superficie de ataque soporta cumplimiento con:
- NIST 800-53: Principio de funcionalidad mínima (CM-7)
- Controles CIS: Gestión de configuración segura
- PCI DSS: Eliminación de funcionalidad innecesaria
- HIPAA: Controles de acceso y mínimo necesario
- ISO 27001: Gestión de activos y control de acceso
Una superficie de ataque reducida se traduce directamente en postura de seguridad mejorada, cumplimiento más fácil y menor riesgo de ataques exitosos. Evaluación y gestión regulares aseguran que la superficie de ataque permanezca mínima a medida que el sistema evoluciona.
Referencias de Documentación
11. Establecer autenticación de dos factores
Puntos Clave
- La autenticación de dos factores (2FA) requiere dos tipos diferentes de credenciales
- 2FA reduce significativamente riesgo de compromiso de credenciales
- InterSystems IRIS soporta autenticación delegada para integración 2FA
- Opciones de implementación incluyen SMS, apps autenticador, tokens de hardware y biometría
- 2FA debe requerirse para acceso privilegiado y remoto
Notas Detalladas
La autenticación de dos factores (2FA), también llamada autenticación multifactor (MFA), fortalece significativamente la seguridad requiriendo que usuarios proporcionen dos tipos diferentes de credenciales para autenticarse. Incluso si un factor (como contraseña) está comprometido, el atacante no puede acceder al sistema sin el segundo factor.
Factores de Autenticación: Los factores de autenticación caen en tres categorías: 1. Algo que conoces: Contraseñas, PINs, preguntas de seguridad 2. Algo que tienes: Tarjetas inteligentes, tokens, dispositivos móviles, apps autenticador 3. Algo que eres: Biometría (huella dactilar, reconocimiento facial, escaneo de retina)
La autenticación de dos factores requiere factores de dos categorías diferentes. Combinaciones comunes incluyen:
- Contraseña + código SMS
- Contraseña + código de app autenticador
- Contraseña + token de hardware
- Contraseña + biométrica
- Tarjeta inteligente + PIN
Autenticación de Dos Factores en InterSystems IRIS: InterSystems IRIS soporta autenticación de dos factores a través de varios mecanismos:
Autenticación Delegada: El método primario para implementar 2FA en InterSystems IRIS es autenticación delegada, que permite a proveedores de identidad externos manejar autenticación:
- Servidores LDAP con capacidad 2FA
- Active Directory Federation Services (ADFS)
- Proveedores de identidad basados en SAML
- Proveedores OAuth/OpenID Connect
- Servicios de autenticación personalizados
Con autenticación delegada: 1. Usuario intenta acceder a InterSystems IRIS 2. Sistema redirige a proveedor de identidad externo 3. Proveedor de identidad realiza autenticación (incluyendo 2FA) 4. Tras autenticación exitosa, proveedor de identidad devuelve token 5. InterSystems IRIS valida token y otorga acceso
Autenticación Kerberos: Kerberos puede ser parte de una solución 2FA cuando se combina con tarjetas inteligentes u otros mecanismos de pre-autenticación:
- Tarjeta inteligente + PIN para adquisición de ticket Kerberos
- Kerberos proporciona inicio de sesión único después de 2FA inicial
- Común en entornos empresariales Windows
Autenticación Personalizada: Las organizaciones pueden implementar lógica de autenticación personalizada que:
- Valida credenciales primarias (contraseña)
- Solicita segundo factor
- Valida segundo factor contra servicio de autenticación
- Otorga acceso tras validación exitosa
Enfoques de Implementación:
2FA Basado en SMS:
- Usuario ingresa nombre de usuario y contraseña
- Sistema envía código de una sola vez vía SMS
- Usuario ingresa código para completar autenticación
- Pros: Ampliamente disponible, familiar para usuarios
- Contras: Vulnerable a intercambio de SIM, requiere cobertura celular
Apps Autenticador:
- Usuario instala app autenticador (Google Authenticator, Microsoft Authenticator, etc.)
- Sistema proporciona código QR para inscripción de app
- App genera contraseñas de una sola vez basadas en tiempo (TOTP)
- Usuario ingresa código actual para autenticarse
- Pros: Más seguro que SMS, funciona sin conexión
- Contras: Requiere smartphone, complejidad de configuración de usuario
Tokens de Hardware:
- Usuario recibe dispositivo token físico
- Token genera códigos de una sola vez
- Usuario ingresa código durante autenticación
- Pros: Muy seguro, no requiere smartphone
- Contras: Costo, gestión de tokens, puede perderse
Autenticación Biométrica:
- Usuario inscribe datos biométricos (huella dactilar, rostro, etc.)
- Autenticación requiere verificación biométrica
- Combinado con contraseña u otro factor
- Pros: Conveniente, difícil de falsificar
- Contras: Preocupaciones de privacidad, requiere hardware especializado
Notificaciones Push:
- Usuario recibe notificación push en dispositivo registrado
- Usuario aprueba solicitud de autenticación
- Sistema otorga acceso tras aprobación
- Pros: Amigable para usuario, seguro
- Contras: Requiere conectividad a internet, smartphone
Pasos de Implementación:
1. Seleccionar Enfoque 2FA:
- Evaluar requisitos organizacionales y población de usuarios
- Evaluar opciones tecnológicas y costos
- Considerar experiencia de usuario y requisitos de soporte
- Piloto con grupo pequeño antes de despliegue completo
2. Configurar Proveedor de Identidad:
- Configurar servicio de autenticación externo si se usa auth delegada
- Configurar métodos 2FA en proveedor de identidad
- Probar flujos de autenticación
- Configurar opciones de respaldo y recuperación
3. Configurar InterSystems IRIS:
- Configurar configuración de autenticación delegada
- Especificar detalles de proveedor de identidad
- Configurar mapeo de autenticación
- Probar integración con proveedor de identidad
4. Inscripción de Usuarios:
- Desarrollar proceso y documentación de inscripción
- Proporcionar entrenamiento y soporte de usuario
- Soportar usuarios a través de inscripción inicial
- Establecer procedimientos de helpdesk para problemas
5. Configuración de Política:
- Definir qué usuarios requieren 2FA (todos, privilegiados, remotos, etc.)
- Configurar políticas de aplicación
- Configurar procesos de excepción
- Documentar justificación de política
6. Despliegue:
- Despliegue por fases para gestionar carga de soporte
- Comenzar con cuentas administrativas
- Expandir a usuarios de acceso remoto
- Eventualmente requerir para todo acceso
Mejores Prácticas:
Experiencia de Usuario:
- Proporcionar instrucciones claras para inscripción y uso
- Ofrecer múltiples opciones 2FA donde sea posible
- Implementar "recordar este dispositivo" para dispositivos confiables
- Balancear seguridad con usabilidad
Recuperación y Respaldo:
- Establecer procedimientos de recuperación para dispositivos perdidos
- Proporcionar códigos de respaldo para acceso de emergencia
- Documentar proceso de recuperación de cuenta
- Entrenar helpdesk en soporte 2FA
Implementación por Fases:
- Comenzar con cuentas de mayor riesgo (administradores)
- Expandir a usuarios de acceso remoto
- Gradualmente extender a todos los usuarios
- Monitorear y abordar problemas en cada fase
Acceso Privilegiado:
- Requerir 2FA para todo acceso administrativo
- Usar métodos 2FA más fuertes para cuentas privilegiadas
- Limitar exenciones 2FA
- Auditar regularmente acceso privilegiado
Monitoreo y Cumplimiento:
- Registrar todos los intentos de autenticación incluyendo 2FA
- Monitorear fallos 2FA y anomalías
- Reportar sobre adopción y cumplimiento 2FA
- Revisar regularmente configuración 2FA
Consideraciones de Seguridad:
Métodos de Respaldo:
- Proporcionar mecanismos de recuperación seguros
- Limitar uso de método de recuperación
- Auditar activaciones de método de recuperación
- Verificar periódicamente métodos de respaldo
Gestión de Sesión:
- Implementar timeouts de sesión apropiados
- Re-autenticar para operaciones sensibles
- Terminar sesiones en cambio de dispositivo
- Monitorear secuestro de sesión
Riesgos de Implementación:
- Resistencia de usuario y carga de soporte
- Bloqueos de cuenta por dispositivos perdidos
- Abuso de proceso de recuperación
- Complejidad de despliegue
Estrategias de Mitigación:
- Comunicación y entrenamiento completo de usuario
- Procedimientos de recuperación robustos
- Despliegue gradual por fases
- Recursos de soporte adecuados
Beneficios de Cumplimiento: La autenticación de dos factores ayuda a cumplir requisitos de:
- NIST 800-63B: Pautas de identidad digital
- PCI DSS: Multifactor para acceso administrativo
- HIPAA: Autenticación fuerte para acceso ePHI
- GDPR: Medidas técnicas apropiadas
- FFIEC: Guía de autenticación de institución financiera
- Leyes estatales de protección de datos
Casos de Uso para 2FA:
- Acceso administrativo y privilegiado (prioridad más alta)
- Acceso remoto a sistemas de producción
- Acceso a datos sensibles
- Acceso a aplicación web
- Conexiones de administrador de base de datos
- Acceso de terceros y proveedores
La autenticación de dos factores representa uno de los controles de seguridad más efectivos disponibles, reduciendo dramáticamente el riesgo de robo de credenciales, phishing y acceso no autorizado. Mientras la implementación requiere planificación y soporte de usuario, los beneficios de seguridad superan ampliamente los costos.
Referencias de Documentación
12. Configurar componentes de Web Gateway e integración de servidor web externo
Puntos Clave
- Web Gateway conecta servidores web externos a InterSystems IRIS
- Soporta Apache, IIS y otros servidores web
- Proporciona balanceo de carga, terminación SSL y características de seguridad
- La configuración de aplicación define mapeos de URL y seguridad
- La configuración apropiada es crítica para seguridad de aplicación web
Notas Detalladas
El InterSystems Web Gateway es un componente crítico que habilita aplicaciones web alojadas en servidores web externos (Apache, IIS, nginx) para comunicarse con InterSystems IRIS. La configuración apropiada del Web Gateway es esencial tanto para funcionalidad como seguridad de aplicaciones basadas en web.
Arquitectura de Web Gateway: El Web Gateway consiste en:
- Plugin/módulo de servidor web instalado en servidor web externo
- Configuración que mapea URLs a aplicaciones de InterSystems IRIS
- Comunicación de red entre servidor web e InterSystems IRIS
- Controles de seguridad para autenticación y autorización
Servidores Web Soportados: InterSystems Web Gateway soporta:
- Apache HTTP Server en Linux/Unix/Windows
- Microsoft IIS en Windows
- Otros servidores web vía interfaz CGI genérica
Instalación y Configuración:
Instalación de Web Gateway: 1. Instalar software Web Gateway en sistema de servidor web 2. Configurar servidor web para cargar módulo Web Gateway 3. Crear archivos de configuración de Web Gateway 4. Definir conexiones a instancias de InterSystems IRIS 5. Probar conectividad y funcionalidad básica
Configuración de Servidor: Definir conexiones de servidor InterSystems IRIS en configuración de Web Gateway:
- Nombre de servidor y dirección IP/hostname
- Puerto de servidor web (típicamente 52773 o personalizado)
- Ajustes de timeout de conexión
- Conexiones máximas (pooling de conexiones)
- Ajustes SSL/TLS para comunicación cifrada
Configuración de Aplicación: Mapear URLs web a aplicaciones de InterSystems IRIS:
- Ruta URL (e.g., /myapp/*)
- Aplicación de InterSystems IRIS objetivo
- Tipo de aplicación (CSP, REST, SOAP)
- Ajustes de seguridad para el mapeo
Configuración de Seguridad:
Características de Seguridad de Web Gateway:
- Terminación SSL/TLS en servidor web
- Integración de autenticación
- Restricciones de dirección IP
- Filtrado y validación de solicitudes
- Seguridad de conexión a InterSystems IRIS
Configuración SSL/TLS: Los servidores web externos pueden manejar terminación SSL/TLS:
- Configurar certificados SSL en servidor web
- Configurar listeners HTTPS
- Configurar suites de cifrado y protocolos
- Habilitar HTTP Strict Transport Security (HSTS)
- Opcionalmente cifrar comunicación Web Gateway a IRIS
Integración de Autenticación: Web Gateway puede integrarse con varios métodos de autenticación:
- Autenticación nativa de servidor web (Basic, Digest, etc.)
- Autenticación Active Directory/LDAP
- Autenticación basada en certificado
- Pass-through a autenticación de InterSystems IRIS
- Autenticación delegada a proveedores externos
Seguridad a Nivel de Aplicación: Configurar seguridad para cada aplicación web:
- Requisitos de autenticación
- Roles permitidos para acceso
- Ajustes de sesión
- Políticas CORS
- Políticas de seguridad de contenido
Balanceo de Carga y Alta Disponibilidad:
Balanceo de Carga: Web Gateway soporta distribución de solicitudes a través de múltiples instancias de InterSystems IRIS:
- Distribución de carga round-robin
- Pooling de conexiones a múltiples servidores
- Failover en indisponibilidad de servidor
- Afinidad de sesión (sesiones pegajosas) cuando se requiere
Configuración de Alta Disponibilidad:
- Configurar múltiples servidores de InterSystems IRIS en Web Gateway
- Implementar verificaciones de salud para detectar fallos
- Configurar failover automático
- Monitorear estado de conexión
- Coordinar con mirroring o clustering
Optimización de Rendimiento:
Pooling de Conexiones:
- Configurar tamaños de pool de conexiones apropiados
- Establecer valores de timeout de conexión
- Monitorear utilización de conexión
- Ajustar pools basándose en patrones de carga
Caché:
- Aprovechar capacidades de caché de servidor web
- Configurar headers de caché apropiadamente
- Usar Content Delivery Networks (CDNs) para contenido estático
- Cachear salida de página CSP donde sea apropiado
Manejo de Solicitudes:
- Configurar valores de timeout de solicitud
- Establecer tamaños máximos de solicitud
- Implementar limitación de tasa en servidor web
- Monitorear patrones y rendimiento de solicitud
Gestión y Monitoreo:
Página de Gestión de Web Gateway: Acceder interfaz de gestión de Web Gateway para:
- Ver estado de conexión de servidor
- Monitorear conexiones activas
- Revisar mapeos de aplicación
- Probar conectividad
- Actualizar configuración
Logging y Monitoreo:
- Habilitar logging de Web Gateway
- Monitorear logs de acceso y error de servidor web
- Rastrear fallos y errores de conexión
- Alertar sobre problemas de disponibilidad
- Revisar métricas de rendimiento
Gestión de Configuración:
- Control de versiones de configuraciones de Web Gateway
- Documentar mapeos de aplicación y propósitos
- Probar cambios de configuración antes de producción
- Mantener consistencia a través de entornos
Mejores Prácticas:
Endurecimiento de Seguridad:
- Usar HTTPS para todas las aplicaciones web de producción
- Habilitar solo protocolos TLS modernos (TLS 1.2+)
- Implementar suites de cifrado fuertes
- Configurar HSTS y otros headers de seguridad
- Restringir acceso a interfaz de gestión de Web Gateway
- Usar conexiones cifradas entre Web Gateway e IRIS
- Implementar restricciones IP donde sea apropiado
Despliegue:
- Probar configuración de Web Gateway en no producción primero
- Documentar todos los mapeos de aplicación y sus propósitos
- Usar convenciones de nomenclatura consistentes
- Mantener configuraciones separadas por entorno
- Automatizar despliegue de configuración donde sea posible
Monitoreo:
- Monitorear conectividad de Web Gateway a InterSystems IRIS
- Alertar sobre fallos de conexión
- Rastrear tiempos de respuesta y rendimiento
- Revisar logs para errores y eventos de seguridad
- Monitorear utilización de pool de conexiones
Mantenimiento:
- Mantener versión de Web Gateway actualizada
- Aplicar parches de seguridad prontamente
- Revisar y actualizar certificados SSL antes de expiración
- Revisar periódicamente mapeos de aplicación
- Eliminar aplicaciones y configuraciones obsoletas
Solución de Problemas:
Problemas Comunes:
- Fallos de conexión entre Web Gateway e InterSystems IRIS
- Problemas de autenticación
- Errores de configuración SSL/TLS
- Errores de configuración de mapeo de aplicación
- Problemas de rendimiento bajo carga
Pasos de Diagnóstico:
- Verificar logs de Web Gateway para errores
- Verificar conectividad de red
- Probar mapeos de aplicación en gestión de Web Gateway
- Revisar configuración de servidor web de InterSystems IRIS
- Verificar que reglas de firewall permitan puertos requeridos
- Verificar validez de certificado SSL
Escenarios de Integración:
Aplicaciones Web Públicas:
- Servidor web externo en DMZ maneja solicitudes públicas
- Web Gateway se conecta de forma segura a InterSystems IRIS en red interna
- Reglas de firewall permiten solo conexiones requeridas de Web Gateway
- Terminación SSL en servidor web externo
Aplicaciones Internas:
- Servidor web en red interna
- Conectividad directa a InterSystems IRIS
- Puede usar seguridad menos estricta donde sea apropiado
- Integración con sistemas de autenticación internos
Despliegues Híbridos:
- Combinación de servidores web públicos e internos
- Diferentes requisitos de seguridad para cada uno
- Configuraciones de Web Gateway separadas
- Despliegue de aplicación coordinado
El Web Gateway es un componente crítico para desplegar aplicaciones web con InterSystems IRIS. La configuración apropiada asegura seguridad, rendimiento y confiabilidad de funcionalidad basada en web, mientras habilita integración con infraestructura de servidor web empresarial y herramientas de seguridad.
Referencias de Documentación
Resumen de Preparación para el Examen
Conceptos Críticos a Dominar:
- Modelo RBAC: Control de Acceso Basado en Roles - usuarios, roles, privilegios, recursos
- Cuentas de Usuario: Username, configuración password/auth, estado habilitado, expiración
- Roles: Colecciones de privilegios; pueden ser jerárquicos; asignados a usuarios
- Recursos: Objetos protegidos (bases de datos, servicios, aplicaciones)
- Privilegios: Permisos Use, Read, Write en recursos
- Métodos de Autenticación: Password, LDAP, Delegated, Kerberos, dos factores
- Configuración TLS: Conexiones seguras para web gateway, conexiones de cliente
Escenarios Comunes de Examen:
- Aprovisionar cuentas de usuario con roles apropiados
- Diseñar jerarquías de roles siguiendo mínimo privilegio
- Configurar métodos de autenticación (integración LDAP)
- Asegurar acceso a base de datos con permisos de recursos
- Configurar TLS para conexiones de web gateway
- Implementar autenticación de dos factores
- Solucionar fallos de autenticación y autorización
Recomendaciones de Práctica Práctica:
- Crear usuarios y asignar roles a través de Management Portal
- Definir roles personalizados con permisos específicos de recursos
- Configurar integración de autenticación LDAP
- Configurar certificados TLS para conexiones seguras
- Probar autorización basada en recursos en bases de datos
- Configurar ajustes de seguridad de aplicación web
- Revisar y auditar permisos de usuario y asignaciones de roles