Controles críticos de Seguridad Informática

Principios fundamentales de ciberdefensa: defensa en profundidad, y el principio del oso (no tienes que correr más rápido que el oso, sino que de tus compañeros).

Procedimientos de Defensa: prevención de intrusión, detección de intrusión, prevención de extracción, eliminación de intrusión, prevención de denegación.

Controles

1. Firewalls, Ruteadores, y Switches
  • prueba de efectividad de fw
  • análisis de vulnerabilidades a elementos de red
  • implementación de VLANs
  • desactivación de nodos de red no utilizados
  • implementación de dmz
  • documentación de reglas de ingreso y egreso
  • automatización del control de cambios
  • implementación de VPN para accesos remotos
  • análisis de bitácoras de fw
2. Implementación segura de DNS
  • escaneo de vulnerabilidades en servidores DNS
  • endurecimiento de servidores DNS
3. Administración de password
  • escaneo de vulnerabilidades en pwd
  • escaneo de políticas de pwd
  • eliminación de pwd default
  • uso de autenticación two factor en servidores
  • uso de autenticación two factor en PCs
4. Inventario de hardware

  • levantamiento de inventarios de hardware en la red
  • desactivación de hardware no autorizado
5. Inventario de software

  • Idem inventario anterior
6. Inventario de puertos y servicios

  • levantamiento de inventario de puertos y servicios
  • desactivación de puertos y servicios innecesarios
7. Inventario de GUIs, de todas las interfaces web en la red

8. Escaneo y remediación de vulnerabilidades
  • escaneo de vulnerabilidades
  • remediación vulnerabilidades de alto riesgo
  • remediación vulnerabilidades medio y bajo riesgo
  • implementación de patching virtual
9. Endurecimiento de servidores y Pcs
  • escaneo de políticas de endurecimiento en servidores
  • escaneo idem en PCs
10. Implementación Web application firewall

11. Protección de bases de datos
  • escaneo de vulnerabilidades en plataforma de BD
  • escaneo de políticas de endurecimiento de BD
  • implementación de fw de BD y sistema DLP
12. Antimalware
  • instalación de AV en todas las máquinas
  • instalación de fw personal en todas las máquinas
  • escaneo de auditoría de AV y fw personal
13. Protección de plataformas móviles
  • implementación de pwd en móviles
  • protección contra malware
  • capacidad de bloqueo remoto
  • capacidad de eliminación remota de datos
14. Protección de redes inalámbricas
  • escaneo de vulnerabilidades en puntos de acceso inalámbricos
  • implementación de WIPS
15. Implementación de Filtrado de email y sitios web
16. Sistema de prevención y detección de intrusión
  • Análisis de protocolo
  • detección a base de firmas
  • análisis estadístico
17. Análisis de bitácoras y alertas de eventos sospechosos
18. Análisis de Tráfico y alertas de tráfico sospechoso
19. Monitoreo de integridad de archivos
20. Prevención de pérdida de datos
  • sistema de prevención de pérdida de datos
  • dynamic data masking
21. Encriptación de datos en transmisión y emails
22. Encriptación de datos en almacenamiento en BD y PCs
23. Defensa en contra de denegación de servicio
  • monitoreo de uso de recursos en sitios web
  • implementación en contra de denegación de servicio.
24. Entrenamiento a usuarios
25. Control de acceso físico
26. Pruebas de penetración técnica e ingeniería social
27. Plan de respuesta a incidentes

No hay comentarios:

Variaciones de un mismo cuento

(Estilo Phillip K. Dick) Katai despertó en una realidad que no era la suya. El zumbido constante de la máquina de realidad virtual aún res...