La seguridad en las redes también es para SAN: El control de acceso MAC

El empleo de redes de almacenamiento ha experimentado un notable crecimiento en los últimos años y lo mismo ha ocurrido con las amenazas potenciales. Dichas amenazas incluyen a la modificación de datos, destrucción o robo, ataques DoS (Denegación de Servicio), malware, robo de hardware y acceso no autorizado, entre otras. La seguridad de una SAN (Storage Area Network) se logra atendiendo individualmente a cada una de las posibles amenazas. Por suerte, muchas de las prácticas y protocolos utilizados en la protección de las vulnerabilidades de una red tradicional, tienen elementos en común que sirven para garantizar también a la disponibilidad de las redes de almacenamiento.
En toda estrategia de seguridad existen algunos conceptos básicos como lo son la autenticación, la autorización, la encripción (confidencialidad), la integridad, la contabilización y el control de acceso. Comenzaremos por la última de ellas.
Control de acceso significa nada menos que tener el control de quiénes pueden o no acceder a la red, a un recurso, carpeta o archivo.
Para la seguridad de dichos recursos, se debe considerar y controlar cuidadosamente el nivel de acceso que se da a cada usuario de la red y luego desplegar estrategias en las que sólo los usuarios requeridos tienen acceso a un recurso. Este sencillo concepto es fundamental para un entorno de red seguro y sólido.
Existen varios tipos de estrategia de control de acceso: MAC (Mandatory Access Control), DAC (Discretionary Access Control) y RBAC (Role-based Access Control).
En MAC son los administradores y no los creadores de la información, quienes determinan quiénes pueden acceder o modificar datos, sistemas o recursos. Estos sistemas MAC se utilizan en entornos de alta seguridad como militares, financieros y médicos, por ejemplo.
MAC protege información y recursos mediante la asignación de rótulos de sensibilidad en objetos y su comparación del nivel de sensibilidad de los mismos contra el que se asigna a un usuario. Cuando estas etiquetas se estampan en un archivo, describen el nivel de seguridad para acceder a ese archivo específico y sólo se permite acceso por archivos, usuarios y recursos que tengan etiquetas de igual o menor nivel.
MAC asigna un nivel de seguridad a toda la información y franquea la seguridad a cada usuario en particular. Para ello, restringe el acceso a los objetos basándose en una sensibilidad comparable entre los niveles asignados al usuario y los que se asignaron al objeto.