1-PRI­VI­LE­GIO

Los usua­rios nun­ca se les de­be per­mi­tir ins­ta­lar apli­ca­cio­nes en sus dis­po­si­ti­vos. Ade­más, las apli­ca­cio­nes que no re­si­den en la lis­ta blan­ca de soft­wa­re de la or­ga­ni­za­ción nun­ca de­ben re­si­dir en dis­po­si­ti­vos del usua­rio: in­de­pen­dien­te­men­te de quién es­tá

IT Now Guatemala - - SECURITY - 2-DE­TEC­CIÓN DE AME­NA­ZAS: 3. SEG­MEN­TA­CIÓN DE RED: 4. CON­CIEN­CIA DEL USUA­RIO: 5. RES­PUES­TA A IN­CI­DEN­TES: 6. FIL­TRA­DO WEB: 7. BLO­QUE: 8. GES­TIO­NAR LA CO­MU­NI­CA­CIÓN SA­LIEN­TE TLS:

an­ti­malwa­re, ba­sa­dos en host e IPS ba­sa­dos en host son to­dos ne­ce­sa­rios pa­ra re­unir in­for­ma­ción so­bre lo que es­tá su­ce­dien­do en los dis­po­si­ti­vos de pun­to fi­nal. Nin­gu­na de es­tas fun­cio­nes ofre­ce su­fi­cien­te pre­ven­ción, de­tec­ción y ca­pa­ci­dad de res­pues­ta (PDR). Las so­lu­cio­nes pa­ra los usua­rios y el com­por­ta­mien­to de la red de aná­li­sis re­co­pi­lan in­for­ma­ción de la red y de pun­to fi­nal pa­ra ana­li­zar los pa­tro­nes de com­por­ta­mien­to.

Seg­men­ta­ción de la red a tra­vés de las VLAN es un con­trol ne­ce­sa­rio pa­ra evi­tar el ac­ce­so, li­mi­tar el ac­ce­so no desea­do y pa­ra con­te­ner even­tos de con­ti­nui­dad.

Los usua­rios de­ben en­ten­der siem­pre lo que las ac­cio­nes po­nen la or­ga­ni­za­ción y en ries­go: al ha­cer clic en en­la­ces de co­rreo elec­tró­ni­co, al ha­cer clic en los ar­chi­vos ad­jun­tos de co­rreo elec­tró­ni­co, com­par­tir con­tra­se­ñas, etc.

Res­pues­ta a cual­quier even­to no desea­do re­quie­re un pro­ce­so do­cu­men­ta­do y un equi­po ca­pa­ci­ta­do. Una res­pues­ta efi­caz in­ci­den­te es siem­pre ne­ce­sa­ria pa­ra mi­ti­gar los cos­tes de las em­pre­sas aso­cia­das a un even­to de la con­ti­nui­dad del ne­go­cio.

Un con­trol im­por­tan­te es la pre­ven­ción de los usua­rios, y el có­di­go ma­li­cio­so que re­si­de en nues­tros sis­te­mas, vi­si­ten si­tios ma­li­cio­sos co­no­ci­dos y ca­te­go­rías de si­tios co­no­ci­dos co­mo de al­to ries­go. De­bi­do a que el fil­tra­do web es­tá dis­po­ni­ble en dis­po­si­ti­vos.

Una de las ma­ne­ras ata­can­tes atraen a nues­tros em­plea­dos es a tra­vés de la re­di­rec­ción, en­viar a los usua­rios a un si­tio web que no sea el que ellos creen que es­tán vi­si­tan­do. Ade­más de fil­tra­do web, ten­ga en cuen­ta el blo­queo co­no­ci­dos in­ter­va­los de di­rec­cio­nes IP de al­to ries­go.

Los ata­can­tes tien­den a ocul­tar su ac­ti­vi­dad me­dian­te el uso de se­sio­nes ci­fra­das. Or­ga­ni­za­cio­nes nun­ca de­ben per­mi­tir que cual­quier dis­po­si­ti­vo de pun­to fi­nal pa­ra co­nec­tar­se di­rec­ta­men­te a un dis­po­si­ti­vo ex­terno con TLS. Es­to evi­ta IPS y otras so­lu­cio­nes de fil­tra­do de mi­rar a las car­gas úti­les de pa­que­tes.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.