Principios fundamentales de ciberdefensa: defensa en profundidad, y el principio del oso (no tienes que correr más rápido que el oso, sino que de tus compañeros).
Procedimientos de Defensa: prevención de intrusión, detección de intrusión, prevención de extracción, eliminación de intrusión, prevención de denegación.
Controles
1. Firewalls, Ruteadores, y Switches
- prueba de efectividad de fw
- análisis de vulnerabilidades a elementos de red
- implementación de VLANs
- desactivación de nodos de red no utilizados
- implementación de dmz
- documentación de reglas de ingreso y egreso
- automatización del control de cambios
- implementación de VPN para accesos remotos
- análisis de bitácoras de fw
- escaneo de vulnerabilidades en servidores DNS
- endurecimiento de servidores DNS
3. Administración de password
- escaneo de vulnerabilidades en pwd
- escaneo de políticas de pwd
- eliminación de pwd default
- uso de autenticación two factor en servidores
- uso de autenticación two factor en PCs
- levantamiento de inventarios de hardware en la red
- desactivación de hardware no autorizado
5. Inventario de software
- Idem inventario anterior
- levantamiento de inventario de puertos y servicios
- desactivación de puertos y servicios innecesarios
8. Escaneo y remediación de vulnerabilidades
- escaneo de vulnerabilidades
- remediación vulnerabilidades de alto riesgo
- remediación vulnerabilidades medio y bajo riesgo
- implementación de patching virtual
- escaneo de políticas de endurecimiento en servidores
- escaneo idem en PCs
11. Protección de bases de datos
- escaneo de vulnerabilidades en plataforma de BD
- escaneo de políticas de endurecimiento de BD
- implementación de fw de BD y sistema DLP
12. Antimalware
- instalación de AV en todas las máquinas
- instalación de fw personal en todas las máquinas
- escaneo de auditoría de AV y fw personal
- implementación de pwd en móviles
- protección contra malware
- capacidad de bloqueo remoto
- capacidad de eliminación remota de datos
- escaneo de vulnerabilidades en puntos de acceso inalámbricos
- implementación de WIPS
16. Sistema de prevención y detección de intrusión
- Análisis de protocolo
- detección a base de firmas
- análisis estadístico
18. Análisis de Tráfico y alertas de tráfico sospechoso
19. Monitoreo de integridad de archivos
20. Prevención de pérdida de datos
- sistema de prevención de pérdida de datos
- dynamic data masking
22. Encriptación de datos en almacenamiento en BD y PCs
23. Defensa en contra de denegación de servicio
- monitoreo de uso de recursos en sitios web
- implementación en contra de denegación de servicio.
25. Control de acceso físico
26. Pruebas de penetración técnica e ingeniería social
27. Plan de respuesta a incidentes
No hay comentarios:
Publicar un comentario