¡Los 7 principios de seguridad Saltzer y Schroeder, en tiempos de pandemia!

Publicado 14/06/2021

Saltzer y Schroeder tenían muy claro, desde la década de los 70s, que producir un sistema de información que realmente pudiera prevenir todas las posibles violaciones de seguridad resulta ser extremadamente difícil; incluso en sistemas diseñados e implementados con seguridad como un objetivo crítico.

En 1975, publicaron su artículo llamado “The Protection of Information in Computer Systems”, en el cual definieron un conjunto de siete principios de arquitectura que encarna totalmente el diseño de un sistema seguro, y por sorprendente que pudiera parecer, 46 años después estos principios siguen estando más vigentes que nunca:

A continuación, les cuento un caso de éxito sobre estos principios en tiempos de pandemia aplicados para un proceso de Control de Acceso en un entorno Startup:

Logrando la aprobación

  • Aceptabilidad psicológica: Antes de elegir cualquier mecanismo de control, únicamente basado en la experiencia y conocimiento técnico que como expertos en seguridad tenemos, debemos ponernos en los zapatos del usuario. En este caso de éxito, adaptamos el flujo del ABC de usuarios a una herramienta colaborativa con la que todos los usuarios estaban familiarizados, dejamos de lado el correo con solicitudes y autorizaciones burocráticas, formatos físicos o formatos electrónicos que deben ser firmados electrónica o digitalmente.
  • Economía del mecanismo: Este principio se refiere a desarrollar un control que sea fácil de implementar y, por ende, fácil verificar. Dentro de la herramienta colaborativa, implementamos el concepto de FourEyes y el principio de Segregación de Privilegios para que el flujo pudiera avanzar; no solo se requirió la autorización del dueño, se pidió un segundo check por parte del rol de supervisor, todo dentro de la misma herramienta.

 

Asegurando el proceso

  • Mínimo privilegio: Dentro esta herramienta colaborativa fue posible implementar los roles de usuario, custodio, dueño y supervisor por solicitud, cada uno con el acceso y permisos específicos para moverse dentro del flujo del proceso. Logramos la Mediación Completa verificando la participación de todos y cada uno de estos para que el flujo se completara, de otra forma la solicitud se quedaba incompleta.
  • Para minimizar la cantidad de sistemas utilizados y en los cuales debíamos confiar, todo el flujo se operó directamente en una herramienta colaborativa, así logramos el principio de Mecanismo menos común.

 

Buscando la mejora continua

  • Diseño abierto: Al ser una herramienta colaborativa, todos los usuarios tenían acceso a conocer el flujo y estatus de la solicitud. Esto desde el principio nos permitió identificar mejoras que debían implementarse, como el envío de recordatorios y condiciones para el flujo pudiera avanzar.
  • Por defecto, falla de forma segura: Desde el inicio asumimos que, a pesar de contar con una aceptabilidad psicológica, el proceso no funcionaría de manera perfecta y su adopción sería complicada, por lo que definimos un par de métricas y niveles de servicio. Si la solicitud se acercaba a estos niveles de servicio, se enviaban alertas al rol que tenía la responsabilidad de avanzar y al dueño del proceso para poder identificar la situación y mediarla.

 

Si bien es cierto que esto pudiera aplicarse únicamente en ambientes startup en donde los procesos deben ser ágiles y existen pocos colaboradores, es importante recordar que la seguridad es una cuestión de todas las empresas sin importar su tamaño; y como expertos en seguridad es nuestra responsabilidad buscar siempre la protección de la información con los recursos disponibles, no siempre se requiere de inversiones millonarias.