Los mejores trucos de seguridad de red que debes conocer

Autor: Roger Morrison
Fecha De Creación: 20 Septiembre 2021
Fecha De Actualización: 7 Mayo 2024
Anonim
18 TRUCOS de WHATSAPP QUE DEBES CONOCER!!! | Pablo Inventos
Video: 18 TRUCOS de WHATSAPP QUE DEBES CONOCER!!! | Pablo Inventos

Contenido


Para llevar:

La seguridad de la red es una cosa que todos los administradores de red acuerdan que los mantendrá despiertos por la noche.

Para los nuevos administradores de red y DBA, existen algunos trucos de seguridad que pueden mantener su infraestructura a salvo de ataques y comportamientos maliciosos. A continuación se presentan sugerencias y recomendaciones de expertos de la industria que conocen la importancia de proteger su red de intrusiones internas y externas.

Crear contraseñas de infraestructura únicas

"Uno de los errores más comunes cometidos en la seguridad de la red es implementar una contraseña compartida en todos los enrutadores, conmutadores y dispositivos de infraestructura. El compromiso de un dispositivo o la pérdida de la contraseña puede llevar a un compromiso de cada dispositivo, no solo por un información privilegiada, pero también por malware que se dirige a estos dispositivos. Como recomendación de seguridad de las mejores prácticas, cada dispositivo debe tener una contraseña única para limitar la responsabilidad del dispositivo contra sus pares ".


-Morey Haber, vicepresidente de seguridad, BeyondTrust

Use cambios de contraseña programados y basados ​​en eventos

"Si bien la administración de contraseñas de red se ha convertido en un lugar común con una variedad de herramientas de administración de contraseñas, el cambio de contraseñas a gran escala generalmente requiere una herramienta segura y segura para contraseñas. El cambio manual de contraseñas para cientos o miles de dispositivos requiere mucho trabajo y las organizaciones generalmente lo evitan. debido a limitaciones de tiempo, a menos que se obtenga una herramienta dedicada. Según las iniciativas de cumplimiento normativo y las mejores prácticas de seguridad, las contraseñas siempre deben rotarse periódicamente, lo que hace que este ejercicio sea bastante problemático. Además, según los eventos, los cambios ad-hoc pueden deben aparecer contraseñas basadas en cambios de empleo y eventos como el acceso del contratista.


"Por lo tanto, se recomienda utilizar una programación para cambiar todas las contraseñas de la red de manera regular, o tener un proceso para cambiarlas ad-hoc si es necesario, y si el tiempo requerido para hacer estos cambios es excesivo, considere una solución para automatizar el proceso ".

-Morey Haber

Endurezca los dispositivos desde la configuración predeterminada

"Casi todos los dispositivos tienen configuraciones y contraseñas predeterminadas cuando se instala por primera vez.Depende del usuario final cambiar los nombres de cuenta, las contraseñas, los puertos seguros y proteger el dispositivo de actividades maliciosas.

"Como práctica recomendada para la seguridad de la red, se recomienda cambiar todas estas configuraciones y también usar una herramienta para evaluar si los dispositivos están bien protegidos, no contienen contraseñas predeterminadas para cosas como SNMP y están ejecutando el último firmware para examinar las vulnerabilidades y los parches de seguridad faltantes. Desafortunadamente, muchas organizaciones instalan dispositivos y no los colocan activamente en un ciclo de vida de administración de dispositivos para parches, configuración y mantenimiento para mantenerlos seguros como servidores o estaciones de trabajo ".

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

-Morey Haber

Configure una red dedicada para servidores críticos para el negocio

"Segregar servidores y sistemas críticos para el negocio en su propia red o subred a menudo puede ser muy beneficioso. Al colocar estos sistemas en su propia red, maximiza la calidad de su conexión y disminuye la latencia de la red al limitar la cantidad de tráfico no crítico cerca de ellos. Además , obtiene la seguridad de separar lógicamente los paquetes alrededor de sus sistemas más importantes, lo que le permite supervisar y configurar mejor el tráfico de red ".

-Neil Marr, Director de TI, LearnForce Partners LLC, ExamForce

Siempre registre y estudie actividades sospechosas

"Denegar todo el tráfico de red saliente no permitido específicamente y registrarlo. Entonces míralo. Los datos de registro proporcionarán una enorme cantidad de información sobre lo que está sucediendo, tanto bueno como malo, en su red ".

-Brian OHara, consultor sénior de seguridad, Torre de seguridad

Sea exigente con su tráfico

"Solo permita el tráfico específico y requerido tanto entrante como saliente en su red. Si no se necesita una aplicación y / o un puerto asociado, bloquéelo. Esto lleva algo de tiempo y ajuste, pero vale la pena el esfuerzo".

-Brian OHara

Bloquear rangos de IP de cuerpos extraños sospechosos

A menos que haga negocios en China, Rusia, Corea del Norte, etc. bloquear sus rangos de IP. No detendrá a aquellos que estén realmente interesados ​​en llegar a sus instalaciones, pero detendrá mucho de "navegar" para ver lo que tiene.

-Brian OHara

Nunca use la configuración de seguridad predeterminada en dispositivos de Internet

"¡Asegúrese de haber endurecido cualquier dispositivo con conexión a Internet y cambie el nombre de usuario y la contraseña de administrador a algo bastante difícil de descifrar!"

-Brian OHara

Romper la adicción

"Suponga que su base de usuarios está comprometida y rompa su adicción al análisis de big data en su programa de seguridad. Hoy, la mayoría de las estrategias de seguridad se centran en proteger todo, incluido el host del usuario. Esto crea volúmenes de datos que gravan la inteligencia artificial".

Suponga que su base de usuarios está comprometida y centre sus esfuerzos de seguridad en la detección de anomalías entre usuarios, aplicaciones y la base de datos. Algunos pueden discutir que esto es posible, pero la industria bancaria lo ha logrado con su base de clientes. Las empresas pueden reflejar este enfoque con éxito ".

-Jeff Schilling, Director de Seguridad, Armadura

Voltear el guión de negocios

"Su problema de seguridad cibernética en realidad puede ser un proceso comercial defectuoso que nunca fue diseñado para la automatización o la seguridad. Caso en cuestión: cómo procesamos los pagos con tarjeta de crédito. En su mayor parte, este proceso se basa en los mismos principios utilizados cuando requerimos deslizamiento de tarjetas en papel que se enviaría a través de la cadena de procesamiento de tarjetas.

"Examine sus procesos comerciales e identifique los controles que cambian el juego que tendrán un gran retorno de la inversión. Cuando las estaciones de servicio comenzaron a requerir códigos postales en la bomba, el fraude en los puntos de venta cayó drásticamente. De hecho, sé de una cadena de estaciones de servicio donde este cambio redujo el fraude con tarjetas de crédito en un 94 por ciento ".

-Jeff Schilling

Elevar y controlar

"Implemente controles de gestión de acceso de permisos (PAM) que solo autorizan el acceso privilegiado elevado por un corto tiempo. La mayoría de las APT tienen éxito porque obtienen privilegios elevados, que mantienen indefinidamente. Esto permite a los actores de amenazas enfundar su arsenal de herramientas maliciosas y" vivir " la tierra "como usuario autorizado con privilegios elevados.

"Hay muchas soluciones PAM que permiten a las organizaciones administrar privilegios elevados basados ​​en el tiempo. Algunas incluso pueden ser asignadas a un ticket de problema. Esto rompe la cadena de asesinatos cibernéticos para los actores de amenazas y evita que sean persistentes".

-Jeff Schilling

Más referencias:

Los 7 principios de seguridad de TI

El cifrado no es suficiente: 3 verdades críticas sobre la seguridad de los datos

Cómo se usa la virtualización de red como herramienta de seguridad