Con base en nuestra experiencia y sin hablar de una marca en especifico podemos encontrar prácticas comunes que le ayudarán a una mejor seguridad y salud de sus activos de red, como las siguientes:
- No exponga en internet las interfaces de administración y mantenga restringido su acceso a unos cuantos equipos desde la red interna
- Use protocolos seguros para su administración y respaldo (SSH, SCP, SFTP o HTTPS)
- Para el monitoreo use SNMP v3 a medida de lo posible
- Mantenga sincronizado los relojes de los equipos ya sea con NTP o PTP para que las bitácoras tengan datos precisos al momento de analizar un incidente
- Si le es posible deshabilite y no utilice los usuarios conocidos de los sistemas (admin, root, Administrador, etc.), si no los puede deshabilitar utilice contraseñas muy largas y complejas y monitoree su uso
- Habilite las políticas de contraseñas
- Vigencia de contraseñas (renovación como mínimo cada 3 meses)
- Complejidad de contraseñas (Alfanumérica, Mayúsculas, Minúsculas y caracteres especiales)
- Longitud de contraseñas (mínimo de 12 caracteres)
- Bloqueo tras autentificaciones fallidas (3 recomendable)
- Guardar histórico de contraseñas (que no pueda utilizar la misma) recomendable guardar 10
- Utilizar para la autentificación y acceso la integración a LDAP, Radius o Tacacs
- Haga respaldos de sus sistemas por lo menos una ves a la semana y tenga un repositorio especial para ello y no lo deje en el mismo equipo
- Para reducir los tiempos de caída de operación configure equipos redundantes
- Revise sus bitácoras constantemente o configure alertas ante eventos significativos
- Busque tener repositorios de logs para poder revisar las bitácoras ante un incidente sin que estos se sobrescriban con el tiempo
- Busque contar con un Correlacionador o SIEM para hacer un análisis de las bitácoras más rápido y en muchos casos identificar ataques y programar acciones automáticas
- Mantenga sus equipos con soporte de fabricante vigente
- Deshabilite todo aquel servicio que no utilice (por seguridad y desempeño)
- Revise constantemente las actualizaciones liberadas por el fabricante y aplique ante correcciones de seguridad, mejoras de desempeño importantes o una funcionalidad que requiera
- Haga evaluaciones de hardening de sus activos y corríjalas a la medida de lo posible
- Haga escaneos de vulnerabilidades periódicos
- Haga mantenimiento recurrente a las configuraciones de sus activos (Quite configuraciones obsoletas o sin uso como: reglas, grupos, access-list, vlans, SSID, VPNs, etc.)
0 comentarios