Mejores prácticas para sus activos de red
mayo 11, 2022

Con base en nuestra experiencia y sin hablar de una marca en especifico podemos encontrar prácticas comunes que le ayudarán a una mejor seguridad y salud de sus activos de red, como las siguientes:

  • No exponga en internet las interfaces de administración y mantenga restringido su acceso a unos cuantos equipos desde la red interna
  • Use protocolos seguros para su administración y respaldo (SSH, SCP, SFTP o HTTPS)
  • Para el monitoreo use SNMP v3 a medida de lo posible
  • Mantenga sincronizado los relojes de los equipos ya sea con NTP o PTP para que las bitácoras tengan datos precisos al momento de analizar un incidente
  • Si le es posible deshabilite y no utilice los usuarios conocidos de los sistemas (admin, root, Administrador, etc.), si no los puede deshabilitar utilice contraseñas muy largas y complejas y monitoree su uso
  • Habilite las políticas de contraseñas
    • Vigencia de contraseñas (renovación como mínimo cada 3 meses)
    • Complejidad de contraseñas (Alfanumérica, Mayúsculas, Minúsculas y caracteres especiales)
    • Longitud de contraseñas (mínimo de 12 caracteres)
    • Bloqueo tras autentificaciones fallidas (3 recomendable)
    • Guardar histórico de contraseñas (que no pueda utilizar la misma) recomendable guardar 10
  • Utilizar para la autentificación y acceso la integración a LDAP, Radius o Tacacs
  • Haga respaldos de sus sistemas por lo menos una ves a la semana y tenga un repositorio especial para ello y no lo deje en el mismo equipo
  • Para reducir los tiempos de caída de operación configure equipos redundantes
  • Revise sus bitácoras constantemente o configure alertas ante eventos significativos
  • Busque tener repositorios de logs para poder revisar las bitácoras ante un incidente sin que estos se sobrescriban con el tiempo
  • Busque contar con un Correlacionador o SIEM para hacer un análisis de las bitácoras más rápido y en muchos casos identificar ataques y programar acciones automáticas
  • Mantenga sus equipos con soporte de fabricante vigente
  • Deshabilite todo aquel servicio que no utilice (por seguridad y desempeño)
  • Revise constantemente las actualizaciones liberadas por el fabricante y aplique ante correcciones de seguridad, mejoras de desempeño importantes o una funcionalidad que requiera
  • Haga evaluaciones de hardening de sus activos y corríjalas a la medida de lo posible
  • Haga escaneos de vulnerabilidades periódicos
  • Haga mantenimiento recurrente a las configuraciones de sus activos (Quite configuraciones obsoletas o sin uso como: reglas, grupos, access-list, vlans, SSID, VPNs, etc.)

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.