miércoles, 18 de enero de 2023

LISTA DE VERIFICACIÓN PARA PROTEGER Y FORTALECER SU ENTORNO DE SERVIDOR

Esta lista de verificación de seguridad general puede servir como punto de partida para que las organizaciones mejoren la seguridad de sus servidores y su entorno. Como la tecnología detrás de la seguridad cibernética siempre está evolucionando, es importante mantener y actualizar regularmente sus sistemas de seguridad.

Administrar acceso al servidor

  • No olvides la seguridad del servidor físico
  • Permitir solo personal de confianza
  • Mantener al personal consciente, informado y capacitado
  • Administre el acceso a sus servidores e infraestructura crítica
  • Restrinja las aplicaciones críticas y los archivos del sistema a los administradores
  • Reducir el acceso físico a elementos sensibles
  • por ejemplo, enrutadores, conmutadores, servidores, concentradores, etc.


Minimice la huella externa

  • Instalar en una intranet
  • Instalación/Configuración de Cortafuegos
      • Restringir/lista blanca rangos de direcciones IP
      • Otras reglas de autorización
  • Considere un firewall de hardware, etc.


Endurecer la red

    • Establecer una comprensión de la red, los componentes y los dispositivos.
    • Administre y audite el firewall y las reglas del firewall
    • Use LAN virtual (VLAN)/segmentación de red para aislar el tráfico en subconjuntos de grupos
    • Apague las interfaces no utilizadas, los puertos de conmutación, etc.
    • Supervise y registre todos los intentos de acceso a los dispositivos de red

    Vulnerabilidades de parches

      • Mantenga navegadores y complementos actualizados
      • Actualice el sistema operativo y otras aplicaciones

      Minimizar la superficie de ataque

        • Minimice el software innecesario en sus servidores
        • Eliminar componentes innecesarios del sistema operativo
        • Los servicios innecesarios deben deshabilitarse
        • Gestión de componentes/características: agregue lo que necesita, elimine lo que no necesita

        Restringir el acceso de administrador

          • Limite la membresía a usuarios/grupos administradores
          • Cree varias cuentas de administrador con menos acceso
          • Limite los servidores dedicados a las responsabilidades de administración

          Mantenga el inventario actualizado

            • Mantenga un registro de los activos
            • Administrar componentes y dispositivos agregados a la red/entorno
              • Cuando se introducen nuevos elementos
              • Estado del dispositivo
              • Actualizar los cambios realizados en esos dispositivos

            Sepa lo que está pasando

              • Revise periódicamente los registros para detectar actividades sospechosas
                • Autenticaciones
                • Actividad y cambios de acceso de usuario
                • Elevación de privilegios y uso
              • Mantenga el registro del servidor, monitoree periódicamente
                • Duplicar registros en un servidor de registro separado
              • Escaneos/auditorías del servidor: compruebe si hay malware/hacks

              Minimizar los permisos de acceso de los usuarios

                • Limite el acceso a la cuenta de usuario al mínimo privilegio necesario
                • Agrupar el acceso de usuario/permisos por rol
                • Restrinja la información confidencial solo a cuentas de confianza
                • Administrar las consideraciones de seguridad de las cuentas del directorio de usuarios
                • El acceso elevado solo debe ser según sea necesario
                • Eliminar usuarios de sistema operativo innecesarios

                Establecer comunicaciones

                  • Utilice los mejores protocolos de cifrado de datos y suites de cifrado para sus comunicaciones

                  Aplicaciones de software seguras

                    • Usar aplicaciones de seguridad, como antivirus/antimalware
                      • Elija productos de buena reputación, bien conocidos y bien probados
                    • Elija la configuración segura recomendada por el proveedor del software
                    • Mantenga las aplicaciones de seguridad actualizadas
                      • Use versiones estables con los últimos parches de seguridad
                    • Elimine aplicaciones de terceros innecesarias/inseguras, especialmente aquellas de baja reputación

                    Usar MFA e inicio de sesión único

                      • Requerir autenticación multifactor para cuentas de usuario, sistemas o elementos confidenciales
                      • Prefiera el inicio de sesión único para aplicaciones, minimice la necesidad de recordar/escribir contraseñas

                      Protección contra la pérdida de datos

                        • Use instantáneas regulares de VM, bases de datos/aplicaciones/copias de seguridad de archivos
                        • Categorizar datos: qué datos deben permanecer altamente disponibles
                        • Considere el software de prevención de pérdida de datos (DLP)
                        • Establezca un archivo periódico de sus datos en un sitio remoto/ubicación de almacenamiento de datos

                        Mayor endurecimiento/protección de credenciales

                          • Haga que los usuarios usen contraseñas o frases de contraseña muy seguras, especialmente para contraseñas administrativas
                          • Rotar credenciales y claves
                            • contraseñas con poca frecuencia, no las reutilice
                            • claves privadas periódicamente, si es posible
                          • Cambie los nombres de cuenta regulares de 'administrador' o 'invitado'
                          • Bloquee cuentas después de demasiadas fallas de inicio de sesión. Estos podrían ser intentos ilegítimos de obtener acceso.
                            • Nota: tenga cuidado con la configuración de políticas de bloqueo de directorios LDAP/AD, ya que algunas configuraciones podrían volverse propensas a bloqueos/problemáticas.
                          • Usar funciones de sistema operativo de bloqueo automático

                          Planes de respaldo

                            • Mantener copias de seguridad adecuadas
                            • Use privilegios de cuenta no elevados cuando sea posible

                            Evitar la deriva del tiempo

                              • Mantenga el reloj del servidor sincronizado

                              Fortalecimiento de sesiones remotas

                                • Asegure y monitoree SSH
                                  • Cambiar el puerto por defecto
                                  • Deshabilite los privilegios elevados cuando sea posible
                                  • Use privilegios de cuenta no elevados cuando sea posible

                                Usar configuraciones de seguridad recomendadas

                                  • Revise la configuración de seguridad recomendada de fuentes confiables, por ejemplo:
                                      • Herramientas y opciones de configuración relacionadas con la seguridad relevantes
                                      • Prácticas recomendadas para configurar un sistema de forma segura, orientación sobre los controles de CIS
                                      • Destaca los cambios de configuración específicos que se asignan a los marcos regulatorios y de cumplimiento: 
                                      • NIST Cybersecurity Framework (CSF), NIST SP 800-53, serie de estándares ISO 27000, PCI DSS, HIPAA, etc.
                                  • Establezca una línea base de seguridad para su organización

                                  Priorizar vulnerabilidades

                                  • Identifique los riesgos más altos con los mayores impactos relevantes para sus activos críticos
                                  • Consolide las vulnerabilidades y los riesgos cibernéticos en una sola lista
                                  • Utilice mecanismos de puntuación modernos y sofisticados, por ejemplo:
                                    • CVSS (Sistema Común de Puntuación de Vulnerabilidad)
                                  • Trabajar en conjunto con los equipos del departamento.
                                  • Considere usar algunas automatizaciones de herramientas

                                   Fuente: https://pleasantpasswords.com

                                  No hay comentarios.:

                                  Publicar un comentario

                                  El Centro de Operaciones de Seguridad (SOC): La Primera Línea de Defensa en la Ciberseguridad Corporativa

                                   En un entorno donde los ciberataques se han vuelto más frecuentes, sofisticados y costosos, las organizaciones no pueden permitirse reaccio...