5 fases de protección informática que usted debe tener siempre en cuenta dentro de su empresa

Muchas empresas nos pregunta por seguridad perimetral pues es una de las prioridades hoy en día dentro de las empresas, qué marca vendemos y cómo se debe instalar, cómo crear políticas de administración, etc, Infotech esta en toda la capacidad comercial y técnica para cumplir con estos requerimientos; pero sabemos que la seguridad de su organización es más que un hardward y es por esto que de la mano de fabricantes y expertos identificamos las 5 fases de protección que usted debe tener siempre en cuenta además del UTM.

Fase 1 Identificar

  • Realizar inventario de recursos y accesos (¿Cómo?, ¿Cuándo?, ¿Quién?, ¿niveles de permisos?)
  • Realizar procesos de administración del riesgo.
  • Implementar herramienta tipo SIEM (Security Event & Incident Monitoring)
  • Realizar escaneo de vulnerabilidades y escaneo de vulnerabilidades en aplicaciones web (WAS)

Fase 2 Proteger

  • Educar a los usuarios finales.
  • Habilitar y configurar las opciones avanzadas de sistemas antivirus: escaneos programados, heurística, comportamiento, aprendizaje, sistemas de prevención de intrusos, Download Insight (reputación), control de aplicaciones, ataques a navegadores, y detección de exploits.
  • Adopte métodos de defensa robusta contra ataques por Correo electrónico, Exploit Kits, acceso remotos, navegación y vulnerabilidades.
  • Remover los archivos anexos como: .exe, .cab. scr, .js, .vbs, wsf y macros de office en correos electrónicos.
  • Configurar características de SPF o DMARC en servicios de correo.
  • Aplicar parches más recientes a sistemas operativos y aplicaciones.
  • Evitar abrir links de navegación sospechosos o que sean estrictamente reconocidos.
  • Bloquear acceso a sitios de Command and Control, redes P2P, Proxy reverso y redes Tor.
  • Considerar el bloqueo de sitios web no categorizados (uncategorized websites). Análisis de navegación a sitios no categorizados.
  • Habilitar las características de Geolocation. Evitar la recepción de correo y la navegación a sitios como .ru, .at y .jp (Si el negocio no lo amerita)
  • Habilitar firmas de IPS actualizadas para ataques de diccionario o fuerza bruta.
  • Implementar segundo factor de autenticación
  • Usar contraseñas fuertes en todos los sistemas.
  • Implementar medios de backup en la nube y/o de forma Off-line
  • Limitar el acceso a los medios de backup.
  • Evitar el uso de software pirata y software para vulnerar claves (Software de crack).

Fase 3 Detectar

  • Instalar, configurar y actualizar sistemas de seguridad de punto final (Antivirus, IPS, Control aplicaciones, firewall, etc)
  • Revisar logs de acceso no autorizado a aplicaciones web, accesos remotos y recursos compartidos.
  • Revisar constantemente de logs de incidentes (Sistemas operativos Windows, antivirus, sistemas de detección de intrusos, firewall, backups, etc)

Fase 4 Responder

  • Implementar procedimientos de respuesta a incidentes.
  • Implementar y probar plan de recuperación de desastres.

Fase 5 Recuperar

  • Actualizar procesos, procedimientos y tecnología para el nivel de riesgo actual.
  • Contar con planes de recuperación actualizados. Incluir sistemas operativos y datos afectados.

Queremos generar valor a su organización compartiendo nuestro conocimiento y experiencia por que sabemos que somos diferentes a nuestra competencia.

Este mes tendremos un 10% de descuento en configuración de seguridad perimetral de cualquier marca.

Más información aquí

Deja un comentario