miércoles, 18 de enero de 2023

LISTA DE VERIFICACIÓN PARA PROTEGER Y FORTALECER SU ENTORNO DE SERVIDOR

Esta lista de verificación de seguridad general puede servir como punto de partida para que las organizaciones mejoren la seguridad de sus servidores y su entorno. Como la tecnología detrás de la seguridad cibernética siempre está evolucionando, es importante mantener y actualizar regularmente sus sistemas de seguridad.

Administrar acceso al servidor

  • No olvides la seguridad del servidor físico
  • Permitir solo personal de confianza
  • Mantener al personal consciente, informado y capacitado
  • Administre el acceso a sus servidores e infraestructura crítica
  • Restrinja las aplicaciones críticas y los archivos del sistema a los administradores
  • Reducir el acceso físico a elementos sensibles
  • por ejemplo, enrutadores, conmutadores, servidores, concentradores, etc.


Minimice la huella externa

  • Instalar en una intranet
  • Instalación/Configuración de Cortafuegos
      • Restringir/lista blanca rangos de direcciones IP
      • Otras reglas de autorización
  • Considere un firewall de hardware, etc.


Endurecer la red

    • Establecer una comprensión de la red, los componentes y los dispositivos.
    • Administre y audite el firewall y las reglas del firewall
    • Use LAN virtual (VLAN)/segmentación de red para aislar el tráfico en subconjuntos de grupos
    • Apague las interfaces no utilizadas, los puertos de conmutación, etc.
    • Supervise y registre todos los intentos de acceso a los dispositivos de red

    Vulnerabilidades de parches

      • Mantenga navegadores y complementos actualizados
      • Actualice el sistema operativo y otras aplicaciones

      Minimizar la superficie de ataque

        • Minimice el software innecesario en sus servidores
        • Eliminar componentes innecesarios del sistema operativo
        • Los servicios innecesarios deben deshabilitarse
        • Gestión de componentes/características: agregue lo que necesita, elimine lo que no necesita

        Restringir el acceso de administrador

          • Limite la membresía a usuarios/grupos administradores
          • Cree varias cuentas de administrador con menos acceso
          • Limite los servidores dedicados a las responsabilidades de administración

          Mantenga el inventario actualizado

            • Mantenga un registro de los activos
            • Administrar componentes y dispositivos agregados a la red/entorno
              • Cuando se introducen nuevos elementos
              • Estado del dispositivo
              • Actualizar los cambios realizados en esos dispositivos

            Sepa lo que está pasando

              • Revise periódicamente los registros para detectar actividades sospechosas
                • Autenticaciones
                • Actividad y cambios de acceso de usuario
                • Elevación de privilegios y uso
              • Mantenga el registro del servidor, monitoree periódicamente
                • Duplicar registros en un servidor de registro separado
              • Escaneos/auditorías del servidor: compruebe si hay malware/hacks

              Minimizar los permisos de acceso de los usuarios

                • Limite el acceso a la cuenta de usuario al mínimo privilegio necesario
                • Agrupar el acceso de usuario/permisos por rol
                • Restrinja la información confidencial solo a cuentas de confianza
                • Administrar las consideraciones de seguridad de las cuentas del directorio de usuarios
                • El acceso elevado solo debe ser según sea necesario
                • Eliminar usuarios de sistema operativo innecesarios

                Establecer comunicaciones

                  • Utilice los mejores protocolos de cifrado de datos y suites de cifrado para sus comunicaciones

                  Aplicaciones de software seguras

                    • Usar aplicaciones de seguridad, como antivirus/antimalware
                      • Elija productos de buena reputación, bien conocidos y bien probados
                    • Elija la configuración segura recomendada por el proveedor del software
                    • Mantenga las aplicaciones de seguridad actualizadas
                      • Use versiones estables con los últimos parches de seguridad
                    • Elimine aplicaciones de terceros innecesarias/inseguras, especialmente aquellas de baja reputación

                    Usar MFA e inicio de sesión único

                      • Requerir autenticación multifactor para cuentas de usuario, sistemas o elementos confidenciales
                      • Prefiera el inicio de sesión único para aplicaciones, minimice la necesidad de recordar/escribir contraseñas

                      Protección contra la pérdida de datos

                        • Use instantáneas regulares de VM, bases de datos/aplicaciones/copias de seguridad de archivos
                        • Categorizar datos: qué datos deben permanecer altamente disponibles
                        • Considere el software de prevención de pérdida de datos (DLP)
                        • Establezca un archivo periódico de sus datos en un sitio remoto/ubicación de almacenamiento de datos

                        Mayor endurecimiento/protección de credenciales

                          • Haga que los usuarios usen contraseñas o frases de contraseña muy seguras, especialmente para contraseñas administrativas
                          • Rotar credenciales y claves
                            • contraseñas con poca frecuencia, no las reutilice
                            • claves privadas periódicamente, si es posible
                          • Cambie los nombres de cuenta regulares de 'administrador' o 'invitado'
                          • Bloquee cuentas después de demasiadas fallas de inicio de sesión. Estos podrían ser intentos ilegítimos de obtener acceso.
                            • Nota: tenga cuidado con la configuración de políticas de bloqueo de directorios LDAP/AD, ya que algunas configuraciones podrían volverse propensas a bloqueos/problemáticas.
                          • Usar funciones de sistema operativo de bloqueo automático

                          Planes de respaldo

                            • Mantener copias de seguridad adecuadas
                            • Use privilegios de cuenta no elevados cuando sea posible

                            Evitar la deriva del tiempo

                              • Mantenga el reloj del servidor sincronizado

                              Fortalecimiento de sesiones remotas

                                • Asegure y monitoree SSH
                                  • Cambiar el puerto por defecto
                                  • Deshabilite los privilegios elevados cuando sea posible
                                  • Use privilegios de cuenta no elevados cuando sea posible

                                Usar configuraciones de seguridad recomendadas

                                  • Revise la configuración de seguridad recomendada de fuentes confiables, por ejemplo:
                                      • Herramientas y opciones de configuración relacionadas con la seguridad relevantes
                                      • Prácticas recomendadas para configurar un sistema de forma segura, orientación sobre los controles de CIS
                                      • Destaca los cambios de configuración específicos que se asignan a los marcos regulatorios y de cumplimiento: 
                                      • NIST Cybersecurity Framework (CSF), NIST SP 800-53, serie de estándares ISO 27000, PCI DSS, HIPAA, etc.
                                  • Establezca una línea base de seguridad para su organización

                                  Priorizar vulnerabilidades

                                  • Identifique los riesgos más altos con los mayores impactos relevantes para sus activos críticos
                                  • Consolide las vulnerabilidades y los riesgos cibernéticos en una sola lista
                                  • Utilice mecanismos de puntuación modernos y sofisticados, por ejemplo:
                                    • CVSS (Sistema Común de Puntuación de Vulnerabilidad)
                                  • Trabajar en conjunto con los equipos del departamento.
                                  • Considere usar algunas automatizaciones de herramientas

                                   Fuente: https://pleasantpasswords.com

                                  No hay comentarios.:

                                  Publicar un comentario

                                  Las bandas de ransomware reclutan pentesters para mejorar la efectividad de sus ataques

                                   Estos grupos están contratando figuras de este tipo para probar si su software tendría la capacidad de penetrar en las organizaciones. Much...