ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Recomendaciones de seguridad Recomendaciones de seguridad


Enviado por   •  27 de Mayo de 2018  •  Ensayo  •  2.075 Palabras (9 Páginas)  •  123 Visitas

Página 1 de 9

Recomendaciones de seguridad

Muchas organizaciones nacionales y profesionales han publicado listas de mejores prácticas de seguridad. La siguiente es una lista de algunas de las mejores prácticas de seguridad:

Realizar la Evaluación de Riesgos - Conocer el valor de lo que está protegiendo ayudará en la justificación de los gastos de seguridad.

Crear una Política de Seguridad - Crear una política que define claramente las reglas de empresa, tareas de trabajo y las expectativas.

Las medidas de seguridad físicas - restringir el acceso a los armarios de red, ubicaciones de los servidores, así como la extinción de incendios.

Medidas de Seguridad de los Recursos Humanos - Los empleados deben estar debidamente investigados con la verificación de antecedentes.

Realizar copias de seguridad y de prueba - Realizar copias de seguridad periódicas y recuperación de los datos de prueba de copias de seguridad.

Mantener los parches de seguridad y actualizaciones - Actualizar regularmente servidor, cliente y los sistemas operativos y programas de dispositivos de red.

Emplear controles de acceso - Configurar funciones de usuario y niveles de privilegios, así como autenticación fuerte de usuarios.

Regularmente Prueba de Respuesta a Incidentes - Emplear un equipo de respuesta a incidentes y escenarios de respuesta de emergencia de prueba.

Implementar una Red de Monitoreo, Análisis y Gestión de herramientas - Elija una solución de monitoreo de seguridad que se integra con otras tecnologías.

Implementar dispositivos de seguridad de red routers - Uso de próxima generación, firewalls y otros dispositivos de seguridad.

Implementar una solución de seguridad de punto final Integral - Utilice antimalware ámbito de la empresa y el software antivirus.

Educar a los usuarios - educar a los usuarios y empleados en procedimientos de seguridad.

Cifrar los datos - cifrar todos los datos sensibles de la empresa incluyendo correo electrónico.

Algunas de las pautas más útiles se encuentran en los repositorios de la organización, tales como el Instituto Nacional de Estándares y Tecnología Centro de Recursos de Seguridad Informática (NIST), como se muestra en la figura.

Una de las organizaciones más conocidas y respetadas para la formación ciberseguridad es el Instituto SANS. Vaya aquí para aprender más sobre SANS y los tipos de formación y certificaciones que ofrecen.

La cadena de muertes en ciberdefensa

En la ciberseguridad, la cadena de muertes es las etapas de un ataque de los sistemas de información. Desarrollado por Lockheed Martin como un marco de seguridad para la detección y respuesta a incidentes, la cadena de Cyber ​​Kill se compone de las siguientes etapas:

Etapa 1. Reconocimiento - El atacante recopila información sobre el objetivo.

Etapa 2. Militarización - El atacante crea un exploit y carga maliciosa para enviar a la meta.

Etapa 3. Entrega - El atacante envía el exploit y carga maliciosa a la meta por correo electrónico u otro método.

Etapa 4. Explotación - El exploit se ejecuta.

Etapa 5 Instalación - Malware y puertas traseras están instalados en el objetivo.

Etapa 6. Mando y Control - Control remoto del objetivo se gana a través de un canal de comando y control o el servidor.

Etapa 7. Acción - El atacante lleva a cabo acciones maliciosas como el robo de información, o ejecuta ataques adicionales en otros dispositivos dentro de la red, trabajando a través de las etapas de la cadena de matar de nuevo.

Para defenderse de la cadena de muertes, las defensas de seguridad de red están diseñados alrededor de las etapas de la cadena de muertes. Estas son algunas preguntas sobre las defensas de seguridad de la empresa, sobre la base de la cadena de Cyber ​​muertes:

• ¿Cuáles son los indicadores de ataque en cada etapa de la cadena de muertes?

• herramientas de seguridad que se necesitan para detectar los indicadores de ataque en cada una de las etapas?

• ¿Hay lagunas en la capacidad de la empresa para detectar un ataque?

De acuerdo con Lockheed Martin, la comprensión de las etapas de la cadena de muertes les permitió poner obstáculos defensivos, ralentizar el ataque, y en última instancia evitar la pérdida de datos. La figura muestra cómo cada etapa de la cadena de muertes equivale a un aumento en la cantidad de esfuerzo y costo para inhibir y remediar los ataques.

[pic 1]

Seguridad basadas en la conducta

La seguridad basada en el comportamiento es una forma de detección de amenazas que no se basa en las firmas maliciosos conocidos, sino que utiliza contexto informacional para detectar anomalías en la red. la detección basada en el comportamiento implica capturar y analizar el flujo de comunicación entre un usuario de la red local y un local, o destino remoto. Estas comunicaciones, cuando capturado y analizado, revelan contexto y patrones de comportamiento que se puede utilizar para detectar anomalías. la detección basada en comportamiento puede descubrir la presencia de un ataque por un cambio del comportamiento normal.

Honeypots - Un honeypot es una herramienta de detección basada en el comportamiento que primero atrae al atacante en apelando a patrón predicho del atacante de comportamiento malicioso, y luego, cuando están dentro del sistema trampa, el administrador de red puede capturar, registrar y analizar el comportamiento del atacante. Esto permite a un administrador para obtener más conocimientos y construir una mejor defensa.

Ciber Amenazas de Defensa de Cisco Arquitectura de la Solución - Se trata de una arquitectura de seguridad que utiliza la detección y los indicadores basados ​​en el comportamiento, para proporcionar una mayor visibilidad, el contexto y el control. El objetivo es saber quién, qué, dónde, cuándo y cómo un ataque está teniendo lugar. Esta arquitectura de seguridad utiliza muchas tecnologías de seguridad para lograr este objetivo.        

...

Descargar como (para miembros actualizados) txt (13 Kb) pdf (177 Kb) docx (301 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com