Nueve pasos para disminuir y detener la siguiente brecha de datos
Título original: 9 Steps to Slowing and Stopping Your Next Data Breach
Fuente: Trustwave/ Dan Kaplan
Resumen:
Si bien las brechas son un riesgo de seguridad constante para las empresas, sí es posible reforzar el entorno para reducir la exposición de una empresa, y para disminuir el daño que se puede recibir.
Los pasos a continuación proporcionan una línea de base de lo que debería estar haciendo.
1) Configure sus firewalls
· Restrinja el acceso entrante y saliente hacia y desde la red.
· Confine el acceso entrante solo a aquellos servicios (puertos abiertos) necesarios para realizar negocios.
· Restrinja el tráfico saliente solo a sitios o direcciones IP confiables.
· Prohíba a los sistemas conectados a un entorno de procesamiento de pagos poder «navegar» por la web.
· No ubique sistemas que no sean parte del entorno de procesamiento de pagos o que se requieran para realizar negocios dentro del mismo segmento de red.
· Audite todos los firewalls buscando puertos y servicios accesibles.
· Asegúrese de que todos los firewalls estén basados en hardware y brinden capacidades de inspección de paquetes con estado (SPI).
2) Perfeccione sus políticas de contraseña
· Siga los requisitos de complejidad de la contraseña para todas las computadoras personales, servidores, firewalls, enrutadores y otros dispositivos de red.
· Requiera que los usuarios cambien las contraseñas al menos cada 90 días.
· Haga que todas las contraseñas, ya sea almacenadas o transmitidas, ilegibles mediante un fuerte cifrado.
· Requiera que cada usuario tenga una cuenta única para que el personal de sistemas pueda rastrear las actividades en un sistema.
· Evite usar nombres de cuenta genéricos o predeterminados.
· Cambie todas las contraseñas a las que el empleado tuvo acceso cuando dejan la empresa.
3) Configure sus sistemas
· Asegúrese de que las directrices de fortalecimiento del sistema son aplicadas para abordar vulnerabilidades conocidas y amenazas a la seguridad. Base la configuración del sistema en las mejores prácticas estándar de la industria.
· Configure el sistema operativo (SO) para borrar el archivo pagefile.sys al reiniciar los entornos Windows.
· Configure el sistema operativo para deshabilitar los puntos de restauración para entornos Windows.
· Asegúrese que no haya modificaciones no autorizadas en los sistemas del entorno (es decir, uso de almacenamiento externo, volúmenes TrueCrypt, software no compatible).
· Implemente un fuerte proceso de control de cambios para rastrear todos los cambios realizados a los sistemas en el entorno.
4) Acceso remoto seguro
· Use la autenticación de dos factores para todo el acceso remoto al entorno. La autenticación de dos factores normalmente es un método que requiere algo que un usuario conoce (contraseña) y algo que el usuario tiene (token, certificado).
· Asegúrese de que el acceso remoto de terceros se apague por defecto y que los usuarios autorizados solo lo activen cuando sea necesario. El acceso remoto de terceros debe ser una solución bajo demanda.
· Habilite la auditoría y el registro para acceso remoto al entorno.
5) Administre sus parches
· Actualice el sistema operativo dentro de los 30 días del lanzamiento de parches/revisiones de seguridad de los proveedores.
· Mantenga actualizadas las aplicaciones y los complementos con los últimos parches de seguridad provistos por el proveedor.
6) Busque vulnerabilidades interna y externamente
· Lleve a cabo escaneos regulares internos y externos para encontrar y remediar vulnerabilidades de forma proactiva.
· Realice pruebas de penetración externas e internas al menos una vez al año y después de cualquier actualización importante de infraestructura o de aplicaciones.
7) Registre y monitoree amenazas de seguridad
· Configure registros de eventos de Windows para capturar eventos de seguridad, aplicaciones y sistemas en todos los sistemas.
· Retenga registros durante al menos 90 días en el sistema y un año fuera de línea.
· Lleve a cabo una revisión diaria de los registros de todos los dispositivos. Deben existir procedimientos para escaladas de alertas críticas.
· Implemente un sistema de detección de intrusos (IDS).
· Implemente software de monitoreo de integridad de archivos (FIM).
8) Elimine cualquier malware
· Reconstruya un sistema que sospeche que contiene o que contuvo malware para confirmar completamente la eliminación de la amenaza.
· Asegúrese de que el software antivirus esté actualizado en todos los sistemas y configúrelo para actualizar las definiciones de virus. Además, asegúrese que hay una licencia válida de definición de virus y que el software está accediendo correctamente a las nuevas definiciones.
9) Firme sus políticas y procedimientos generales de seguridad
· Lleve a cabo entrenamientos de concientización sobre la seguridad de los empleados al menos una vez al año para educar a los empleados sobre las mejores prácticas de seguridad de la información.
· Solo use sistemas que manejen datos sensibles para fines comerciales.
· Implemente un monitoreo estricto para asegurar que no se produzca un uso indebido (es decir, instalar juegos de computadora o software sin licencia).
Una de las causas subyacentes, pero no tan secretas, de las brechas de datos es la prolongada escasez de habilidades de seguridad que enfrentan muchas organizaciones. Anteriormente, presentamos los fundamentos que debería aplicar en su empresa para resistir brechas, pero el hecho es que sus adversarios se están volviendo más sofisticados, lo que requiere una respuesta igualmente avanzada.
Llamar a expertos externos se está convirtiendo en un imperativo, tanto como una medida proactiva para ayudarlos a mejorar su capacidad de detección y caza de amenazas –particularmente en dispositivos endpoint, donde los atacantes suelen establecer su punto de apoyo inicial– y también para ayudar con la preparación de incidentes y los esfuerzos de respuesta.
En Alternativas en Computación le ayudaremos a tomar conciencia de su nivel de seguridad y conocer qué problemas de seguridad son más importantes para su organización. Contamos con un servicio de administración de seguridad y monitoreo que le permitirá poner en marcha su estrategia en breve y orientar sus recursos en labores operativas propias del negocio.
Ver el artículo original completo aquí
Sobre el autor: Dan Kaplan es gerente de contenido en línea de Trustwave.