Esta lista de verificación de seguridad general puede servir como punto de partida para que las organizaciones mejoren la seguridad de sus servidores y su entorno. Como la tecnología detrás de la seguridad cibernética siempre está evolucionando, es importante mantener y actualizar regularmente sus sistemas de seguridad.
Administrar acceso al servidor
- No olvides la seguridad del servidor físico
- Permitir solo personal de confianza
- Mantener al personal consciente, informado y capacitado
- Administre el acceso a sus servidores e infraestructura crítica
- Restrinja las aplicaciones críticas y los archivos del sistema a los administradores
- Reducir el acceso físico a elementos sensibles
- por ejemplo, enrutadores, conmutadores, servidores, concentradores, etc.
Minimice la huella externa
- Instalar en una intranet
- Instalación/Configuración de Cortafuegos
- Examine las opciones para el acceso de usuarios externos , que incluyen:
- Requerir VPN y/o proxy inverso para conexiones de red externas
- Bloquea aún más el acceso directo a servidores/datos confidenciales
- Usar filtrado de IP
- Considere alojar con IIS
- Restringir/lista blanca rangos de direcciones IP
- Otras reglas de autorización
- Considere un firewall de hardware, etc.
Endurecer la red
- Establecer una comprensión de la red, los componentes y los dispositivos.
- Minimizar los puertos de red abiertos
- Administre y audite el firewall y las reglas del firewall
- Use LAN virtual (VLAN)/segmentación de red para aislar el tráfico en subconjuntos de grupos
- Apague las interfaces no utilizadas, los puertos de conmutación, etc.
- Supervise y registre todos los intentos de acceso a los dispositivos de red
Vulnerabilidades de parches
- Mantenga navegadores y complementos actualizados
- Actualice el sistema operativo y otras aplicaciones
Minimizar la superficie de ataque
- Minimice el software innecesario en sus servidores
- Instalar en un Windows Server Core
- Eliminar componentes innecesarios del sistema operativo
- Los servicios innecesarios deben deshabilitarse
- Gestión de componentes/características: agregue lo que necesita, elimine lo que no necesita
Restringir el acceso de administrador
- Limite la membresía a usuarios/grupos administradores
- Cree varias cuentas de administrador con menos acceso
- Limite los servidores dedicados a las responsabilidades de administración
Mantenga el inventario actualizado
- Mantenga un registro de los activos
- Administrar componentes y dispositivos agregados a la red/entorno
- Cuando se introducen nuevos elementos
- Estado del dispositivo
- Actualizar los cambios realizados en esos dispositivos
Sepa lo que está pasando
- Revise periódicamente los registros para detectar actividades sospechosas
- Autenticaciones
- Actividad y cambios de acceso de usuario
- Elevación de privilegios y uso
- Mantenga el registro del servidor, monitoree periódicamente
- Duplicar registros en un servidor de registro separado
- Escaneos/auditorías del servidor: compruebe si hay malware/hacks
Minimizar los permisos de acceso de los usuarios
- Limite el acceso a la cuenta de usuario al mínimo privilegio necesario
- Agrupar el acceso de usuario/permisos por rol
- Restrinja la información confidencial solo a cuentas de confianza
- Administrar las consideraciones de seguridad de las cuentas del directorio de usuarios
- por ejemplo , seguridad de la cuenta de AD(enlace externo)
- El acceso elevado solo debe ser según sea necesario
- Eliminar usuarios de sistema operativo innecesarios
Establecer comunicaciones
- Utilice los mejores protocolos de cifrado de datos y suites de cifrado para sus comunicaciones
Aplicaciones de software seguras
- Usar aplicaciones de seguridad, como antivirus/antimalware
- Elija productos de buena reputación, bien conocidos y bien probados
- Elija la configuración segura recomendada por el proveedor del software
- Mantenga las aplicaciones de seguridad actualizadas
- Use versiones estables con los últimos parches de seguridad
- Elimine aplicaciones de terceros innecesarias/inseguras, especialmente aquellas de baja reputación
Usar MFA e inicio de sesión único
- Requerir autenticación multifactor para cuentas de usuario, sistemas o elementos confidenciales
- Prefiera el inicio de sesión único para aplicaciones, minimice la necesidad de recordar/escribir contraseñas
Protección contra la pérdida de datos
- Use instantáneas regulares de VM, bases de datos/aplicaciones/copias de seguridad de archivos
- Categorizar datos: qué datos deben permanecer altamente disponibles
- Use las protecciones de recuperación ante desastres (DR) y alta disponibilidad (HA)
- Revise y practique periódicamente los pasos de recuperación
- Considere el software de prevención de pérdida de datos (DLP)
- Establezca un archivo periódico de sus datos en un sitio remoto/ubicación de almacenamiento de datos
Mayor endurecimiento/protección de credenciales
- Haga que los usuarios usen contraseñas o frases de contraseña muy seguras, especialmente para contraseñas administrativas
- Rotar credenciales y claves
- contraseñas con poca frecuencia, no las reutilice
- claves privadas periódicamente, si es posible
- Cambie los nombres de cuenta regulares de 'administrador' o 'invitado'
- Bloquee cuentas después de demasiadas fallas de inicio de sesión. Estos podrían ser intentos ilegítimos de obtener acceso.
- Nota: tenga cuidado con la configuración de políticas de bloqueo de directorios LDAP/AD, ya que algunas configuraciones podrían volverse propensas a bloqueos/problemáticas.
- Usar funciones de sistema operativo de bloqueo automático
Planes de respaldo
- Mantener copias de seguridad adecuadas
- Use privilegios de cuenta no elevados cuando sea posible
Evitar la deriva del tiempo
- Mantenga el reloj del servidor sincronizado
Fortalecimiento de sesiones remotas
- Asegure y monitoree SSH
- Cambiar el puerto por defecto
- Deshabilite los privilegios elevados cuando sea posible
- Use privilegios de cuenta no elevados cuando sea posible
Usar configuraciones de seguridad recomendadas
- Revise la configuración de seguridad recomendada de fuentes confiables, por ejemplo:
- Herramientas y opciones de configuración relacionadas con la seguridad relevantes
- Prácticas recomendadas para configurar un sistema de forma segura, orientación sobre los controles de CIS
- Destaca los cambios de configuración específicos que se asignan a los marcos regulatorios y de cumplimiento:
- NIST Cybersecurity Framework (CSF), NIST SP 800-53, serie de estándares ISO 27000, PCI DSS, HIPAA, etc.
- Establezca una línea base de seguridad para su organización
Priorizar vulnerabilidades
- Identifique los riesgos más altos con los mayores impactos relevantes para sus activos críticos
- Consolide las vulnerabilidades y los riesgos cibernéticos en una sola lista
- Utilice mecanismos de puntuación modernos y sofisticados, por ejemplo:
- CVSS (Sistema Común de Puntuación de Vulnerabilidad)
- Trabajar en conjunto con los equipos del departamento.
- Considere usar algunas automatizaciones de herramientas
Fuente: https://pleasantpasswords.com
No hay comentarios.:
Publicar un comentario