La protección en profundidad y la defensa en profundidad son enfoques interrelacionados pero distintos en un plan de seguridad.
La seguridad en profundidad y la defensa en profundidad a menudo se consideran sinónimos. Pero son concepciones separadas en un programa de seguridad física.
La aplicación de medidas o controles de seguridad se define como un dispositivo físico, psicológico, procedimental, técnico o de otro tipo que realiza o contribuye a una o más funciones de seguridad y se logra a través de la demarcación/división del espacio físico o anillos de protección. Dichos anillos se consideran en el sentido tradicional de Protección en Profundidad, generalmente denominado modelo de anillo de cebolla
La protección en profundidad implica varias medidas distintas que un adversario debe derrotar en secuencia y considera evitar fallas en un solo punto en cualquier plan de protección.
Tal enfoque incorpora potencialmente múltiples componentes de detección, múltiples medidas de demora y múltiples capacidades de respuesta que pueden implementarse para proteger el movimiento de actividad no autorizada a través de una sola zona de seguridad o múltiples zonas de seguridad.
Dentro de los espacios o zonas controlados o restringidos, la entrada se basa en razones válidas más que en el deseo.
El concepto de capas de seguridad se proporciona mediante la combinación de medidas de control que contribuyen a reducir las capacidades de amenazas a la seguridad en esa capa a través de su capacidad para disuadir, detectar, retrasar y responder a los intentos de acceso no autorizado.
Este enfoque se usa efectivamente en muchos diseños de instalaciones. Sin embargo, las secciones dentro de las zonas restringidas pueden requerir autorizaciones de control de acceso adicionales.
El principio de zonificación de seguridad destaca la clara distinción entre un control de seguridad y una capa de seguridad. Una capa de seguridad se refiere a la implementación de un conjunto de controles que potencialmente pueden detener la ocurrencia de un evento definido o pueden eliminar sus consecuencias dañinas. En la protección de una instalación puede haber 2 medios de detección y 1 medio de retardo acoplados en una capa que separa una zona de acceso de otra. Los componentes de detección pueden incluir tecnologías de detección de intrusos y seguridad procesal para detectar el movimiento no autorizado de personas a través de una zona de acceso, o una máquina de rayos X y una tecnología de rastreo de explosivos destinada a detectar el contrabando que se mueve a través de una zona segura a través de un punto de control atendido.
Existe un requisito potencial para considerar la necesidad de una alta probabilidad de interrupción y neutralización en cada zona. Por lo tanto, la probabilidad de interrupción debe calcularse a partir de las variables de detección, retardo y respuesta como una salida combinada del sistema para zonas individuales
El concepto de defensa en profundidad no difiere de la seguridad física, como la que se utiliza para un edificio o para empezar a trabajar en un entorno de oficina.
La seguridad de los edificios tiene muchas capas, algunas de las cuales pueden considerarse redundantes:
Seguridad en profundidad establece que se necesitan muchas capas porque es difícil crear la capa perfecta y las diferentes capas son más efectivas contra diferentes amenazas.
Esta estrategia aprovecha múltiples medidas de seguridad para proteger un activo. Aquí, la idea es que si una línea de defensa se ve comprometida, existen capas adicionales como respaldo para garantizar que las amenazas se detengan en el camino.
La defensa en profundidad aborda las vulnerabilidades de seguridad inherentes no solo al hardware y al software, sino también a las personas, ya que la negligencia o el error humano suelen ser la causa de una brecha de seguridad.
El sabotaje interno o las amenazas internas suelen ser más peligrosos que los riesgos externos. Un empleado deshonesto puede saber qué datos de la organización son más valiosos y dónde y cómo se almacenan. Las capas de tecnología que solo combaten los riesgos externos no harán nada para evitar que esa persona robe información e inflija daños graves. La superposición de firewalls, sistemas de detección de intrusos y muchas otras herramientas de seguridad de la red no reducirá la exposición al riesgo que representa un infiltrado. Agregar más y más capas que aborden riesgos similares no mejorará la situación.
La defensa en profundidad articula que para que la seguridad sea efectiva en el control del acceso a un activo, área o zona de seguridad, debe haber un medio para detectar, demorar y responder a los intentos de los adversarios de obtener acceso no autorizado. Por lo tanto, la interrupción y la neutralización deben ocurrir antes del cruce de zona exitoso. Sin embargo, esta estrategia a menudo se requiere a través de múltiples capas de controles donde algunas personas de confianza pueden tener acceso a algunas áreas, pero no a todas las áreas dentro de un sitio protegido. En tales casos, el acceso generalmente se otorga según el rol y la autorización de seguridad.
Al separar las zonas de seguridad, debe haber un medio para detectar, retrasar y responder a las amenazas de acceso no autorizado en todas las zonas dentro de un contexto de seguridad. Según el riesgo, dicha separación puede incluir múltiples componentes de detección, múltiples demoras y múltiples medidas de control de respuesta interrelacionadas como un sistema para cada zona, formando una capa de seguridad entre zonas.