Proteja su red (2ª parte) #CyberSecMonth

por | Oct 18, 2018 | Actualités, CyberSecMonth

Nos despedimos de la tercera semana del CyberSecMonth con la segunda y última parte de nuestro consejo sobre la ciberseguridad, enfocado en la importancia de asegurar tu red. Hemos cubierto la mitad de la guía de higiene de la ANSSI, pero no te preocupes, ¡aún nos quedan muchos aspectos de ciberseguridad por explorar! Primero, concluyamos esta parte sobre la necesidad de asegurar tu red.

Cloisonner, proteger y controlar: los secretos para asegurar tu red

El acceso a Internet se ha vuelto casi indispensable en el entorno profesional. Sin embargo, un acceso no seguro a Internet puede convertirse en la fuente de muchos problemas:

  • Ejecución de código malicioso.
  • Descarga de archivos peligrosos.
  • Toma de control del terminal.
  • Fugas de datos sensibles.
  • Y muchas otras amenazas.

La conclusión es clara: ¡Debes asegurar de manera imperativa la red de tu organización para garantizar la integridad del sistema de información!

Infografía "securing your network part 2"

Para protegerse mejor, es crucial estar extremadamente atento cuando se conecte a Internet. Es importante establecer «barreras» para acceder a la red. Estas «barreras» también deben colocarse entre las estaciones de trabajo. Esto asegura la seguridad del sistema y facilita la respuesta en caso de ciberataque.

Adoptar buenos hábitos para asegurar su red:

Separar los servicios visibles desde internet del sistema:

Alojar internamente servicios visibles en Internet requiere mucha vigilancia para garantizar un alto nivel de protección. Si no es posible, se puede optar por un alojamiento externo para los servicios visibles en la red.

Las infraestructuras de alojamiento de internet deben estar físicamente separadas de otras infraestructuras del sistema. También es recomendable establecer una infraestructura de interconexión de estos servicios con internet para filtrar los flujos relacionados con estos servicios de otros flujos dentro de la entidad. Estos flujos deben pasar necesariamente por un proxy inverso que incorpore múltiples mecanismos de seguridad.

Correo electrónico profesional, un canal prioritario:

El correo electrónico es el principal vector de infección para las estaciones de trabajo, principalmente debido a la apertura de archivos adjuntos que contienen código malicioso y los clics accidentales en enlaces que dirigen a sitios igualmente maliciosos. Para mitigar este problema, es crucial realizar una campaña de sensibilización interna y verificar la autenticidad del mensaje a través de otro canal como teléfono o SMS.

Es imperativo evitar la redirección de mensajes profesionales a correos personales, ya que representa un riesgo de fuga de datos. Una solución de acceso remoto a la mensajería profesional es una alternativa segura. Si se aloja el sistema de mensajería, es esencial contar con un sistema de análisis antivirus para prevenir la recepción de archivos infectados. Además, es necesario activar el cifrado TLS para los intercambios entre servidores de correo y entre usuarios y servidores de alojamiento.

Mantener vigilancia en las relaciones con socios:

Las organizaciones a veces establecen interconexiones de red dedicadas con proveedores o clientes, las cuales deben pasar por una red privada o un túnel sitio a sitio (Ipsec). No se deben considerar seguros estos intercambios, por lo que es fundamental aplicar un filtrado IP mediante un firewall en los puntos de entrada de la red. Además, es crucial revisar y mantener actualizada la matriz de flujos según las necesidades operativas y los equipos deben cumplir con los requisitos.

No descuidar la seguridad física de la entidad:

Los mecanismos de seguridad física son igualmente importantes para la estrategia de seguridad de la organización. Es esencial implementar medidas de seguridad física adecuadas y sensibilizar continuamente a los usuarios sobre los riesgos relacionados con el incumplimiento de las normas. Además, se deben restringir o desactivar las tomas de red en áreas públicas, si es posible, para evitar intrusiones en la red.

El acceso a salas de servidores y otros locales técnicos debe estar asegurado con cerraduras y sistemas de tarjetas de acceso seguras. Se debe prohibir el acceso no supervisado de proveedores externos o, en su defecto, rastrear y limitar el acceso a horarios estrictos. Es crucial revisar periódicamente los derechos de acceso para detectar accesos no autorizados o actualizar los existentes. En resumen, es fundamental conocer el sistema de información para controlar el acceso a la infraestructura.

¿Cómo implementar estas soluciones para asegurar su red?

Asegurar una red informática no es sencillo sin habilidades específicas. Para actuar con eficacia, se requieren buenas metodologías y herramientas adecuadas. Las herramientas pueden obtenerse fácilmente, pero las metodologías son más complejas de abordar. Se puede adquirir estas metodologías a través de un plan de formación interna o con la ayuda de un experto como Tranquil IT.

La primera etapa recomendada es contactar a un PASSI para realizar una auditoría completa de su infraestructura. Estos están clasificados en diversas categorías:

  • Realización de auditoría de arquitectura.
  • Desarrollo de auditoría de configuración.
  • Ejecución de auditoría de código fuente.
  • Implementación de pruebas de intrusión.
  • Realización de auditoría organizativa y física.

La ANSSI certifica a estos organismos de auditoría en cada uno de estos criterios, aunque no todos los PASSI están calificados para todas las categorías. Consulte la lista de PASSI para obtener más información. Una vez realizada la auditoría, podemos ayudarle a implementar las recomendaciones del organismo auditor para asegurar su red.

Aproveche nuestra experiencia

Tranquil IT cuenta con 15 años de experiencia en el sector de la seguridad de redes locales. Por lo tanto, podemos ayudarlo fácilmente a aplicar las recomendaciones de un Prestador de Auditoría de Seguridad de Sistemas de Información (PASSI). Combinamos nuestras metodologías DevSecOps con una selección de herramientas que dominamos para actuar de manera efectiva y segura en su entorno. Utilizamos las Políticas de Restricción de Software (SRP) para establecer barreras de seguridad, Samba Active Directory para la gestión de derechos de usuario y WAPT para el control de aplicaciones. Esta combinación de herramientas nos permite garantizar la seguridad de su infraestructura informática.

¿Necesita mantener actualizado su parque informático?

¿El European CyberSecurity Challenge 2018, un desafío ganado?

El equipo de Francia rápidamente se posicionó entre los tres primeros durante el primer día de la competición. Aunque fue desbancado a mitad del día, Francia logró establecerse como un actor importante en la competencia. El equipo francés volvió a tomar la primera posición durante el segundo día. El final de la competencia fue extremadamente reñido y las puntuaciones estaban muy ajustadas. Finalmente, Alemania se coronó como la ganadora de esta competencia. Sin embargo, debemos reconocer el mérito del equipo de Francia que terminó en segundo lugar en el podio. Una actuación impresionante para su primera participación. ¡La revancha se llevará a cabo en 2019 en Rumania!

Artículos que no debe perderse:

Encuentre todas nuestras recomendaciones en Twitter y LinkedIn y en los hashtags: #TousSecNum, #CyberSecMonth, #ECSM2018 y #ECSM. También siga nuestro hashtag #CyberConseil para obtener consejos de Tranquil IT y descubrir las siguientes infografías.

FAQ WAPT 2.5: La respuesta a sus preguntas

FAQ WAPT 2.5: La respuesta a sus preguntas

Desde hace unos meses está disponible la versión WAPT 2.5. Descubra en este FAQ específico 10 preguntas y observaciones más frecuentes.Si recibe el error: EWaptCertificateUntrustedIssuer ('Issuer CA certificate CN=blemoigne,C=FR cannot be found in supplied bundle'),...

leer más
Lanzamiento de WAPT 2.5.2: ¿Qué características?

Lanzamiento de WAPT 2.5.2: ¿Qué características?

Tras varios meses de desarrollo, la versión 2.5.2 de WAPT ya está lista. Teníamos mucho interés en ofrecer una versión que mejorara la seguridad y el rendimiento de WAPT. Hemos aprovechado la 2.5.2 para integrar algunas funciones nuevas, al tiempo que limpiábamos el código.

leer más
Demostración

Demostración en grupo

26/09/2024 : 10h30 - 11h30

Voy a participar