Arquitectura de seguridad

Contenido

La arquitectura de seguridad consiste en la aplicación de defensa en capas o ‘Defense in depth’ en la que se permita preservar la seguridad de la información en todos sus ámbitos. Para ello se deben aplicar distintos controles en todas las capas de la arquitectura de la Junta de Andalucía.

Necesidad

Garantizar la seguridad de la información de todos los componentes de la arquitectura de la Junta de Andalucía y proteger tanto sus activos internos como los usuarios de esta arquitectura.

La arquitectura de seguridad desempeña un papel crítico en la protección de sistemas, datos y usuarios en todas las arquitecturas de referencia de la Junta de Andalucía. Su principal objetivo es garantizar los tres grandes pilares fundamentales en los que se basa la seguridad de la información: Confidencialidad, integridad y disponibilidad.

Características principales

  • Gestión de Identidad y Acceso: 
    • Autenticación de usuarios con multi factor (MFA).
    • Proveer políticas de acceso basadas en roles (RBAC) o atributos (ABAC) para proteger los datos almacenados.
    • Comunicación entre componentes: Mediante un Api Gateway que valide la correcta autenticación y autorización en la comunicación de un componente a otro.
  • Configuración de sistemas:
    • Correcta configuración de todos los sistemas utilizados: Plataformas de contenedores, firewalls, sistemas de colas, etc.
  • Monitoreo y detección de Amenazas: 
    • Incorporar sistemas avanzados de monitoreo, registro, supervisión, análisis de comportamiento y detección temprana de amenazas que permitan identificar actividades sospechosas en tiempo real (AV, EDR, SIEM). Contar con un plan de recuperación y respuesta a incidentes.
    • Observabilidad: Monitorizar los logs producidos por los componentes de software para identificar fugas de información y errores de funcionamiento. 
  • Criptografía:
    • Asegurar la confidencialidad de los datos en tránsito con comunicaciones cifradas (TLS, MTLS).
    • Protección de datos sensibles en reposo (BBDD) utilizando algoritmos de cifrado y hashing seguros.
    • Almacenar los secretos y claves de cifrado en herramientas preparadas para tales fines (HSM y Vaults).

Relaciones

  • Consumida y accedida por todas las arquitecturas de referencia.
Índice