Asegurar su red externa es una tarea crítica que requiere un enfoque integral. Para ayudarlo a evaluar y mejorar la postura de ciberseguridad de su organización, hemos creado esta lista de verificación de seguridad de la red externa.

Esta lista de verificación se basa en nuestra publicación detallada del blog “Guía completa para asegurar su red externa: Perspectivas de una empresa líder en pruebas de penetración”, que proporciona información detallada y recomendaciones sobre cada uno de los temas cubiertos aquí.

Lista de verificación de seguridad de la red externa

  • Minimización de la superficie de ataque
    • Limite el acceso público solo a los servicios esenciales para las operaciones comerciales
    • Restrinja el acceso a servicios auxiliares e interfaces administrativas utilizando listas blancas de IP o VPN
    • Monitoree regularmente los servicios expuestos no autorizados
  • Gestión de actualizaciones de software
    • Establezca un proceso sólido para monitorear e instalar de manera oportuna actualizaciones de software y parches de seguridad
    • Mantenga el control sobre el software utilizado en la red externa
    • Priorice el proceso de gestión de actualizaciones de software para la red externa
  • Política de contraseñas
    • Defina los requisitos para la complejidad, el almacenamiento y la transmisión de contraseñas
    • Aplique la política a las contraseñas de usuario, las contraseñas de administrador de TI y las contraseñas de cuentas de servicio
    • Haga cumplir la política en todos los sistemas, incluidos los administrados por terceros
    • Implemente una protección estricta contra ataques de fuerza bruta de contraseñas
    • Incluya requisitos para procedimientos de capacitación de concienciación del usuario
    • Restrinja el uso de protocolos y tecnologías obsoletos, no cifrados e inseguros
    • Exija la implementación de autenticación de dos factores para servicios críticos
    • Prohíba el uso de contraseñas fácilmente adivinables
  • Gestión de vulnerabilidades
    • Utilice escáneres de vulnerabilidades especializados para redes, aplicaciones e infraestructura
    • Incluya el perímetro de la infraestructura de TI y los sistemas de TI externos en el alcance del escaneo
    • Realice evaluaciones de vulnerabilidad al menos una vez por trimestre
    • Implemente controles organizativos para garantizar la pronta remediación de las vulnerabilidades identificadas
    • Alterne los escáneres utilizados en cada nuevo ciclo de evaluación
  • Pruebas de penetración
    • Realice pruebas de penetración al menos una vez al año o después de cambios significativos en la infraestructura de TI
    • Involucre a un equipo independiente con alta experiencia para realizar las pruebas
    • Aborde las vulnerabilidades arquitectónicas y lógicas que requieren análisis manual y experiencia
  • Endurecimiento del sistema
    • Configure adecuadamente cada componente de cada servicio individual
    • Aplique las mejores prácticas para garantizar la protección e implementar controles de ciberseguridad
    • Siga las pautas y recomendaciones para endurecer tecnologías específicas
    • Aplique el endurecimiento del sistema a todos los servicios de red, servicios de infraestructura y aplicaciones
  • Gestión de riesgos
    • Priorice los esfuerzos de seguridad en función de la probabilidad de explotación y el impacto potencial
    • Considere las cuatro opciones de tratamiento de riesgos: reducir, evitar, transferir o aceptar
    • Implemente medidas de ciberseguridad de manera inteligente, considerando la viabilidad y la idoneidad
  • Equilibrio entre seguridad y usabilidad
    • Mantenga un equilibrio entre seguridad y usabilidad
    • Asegúrese de que las medidas de seguridad no obstaculicen significativamente las operaciones comerciales
    • Revise y ajuste regularmente el equilibrio según sea necesario
  • Mejora continua
    • Trate la ciberseguridad como un viaje continuo en lugar de un destino único
    • Revise y actualice regularmente las medidas de seguridad para mantenerse por delante de las amenazas en evolución
    • Fomente una cultura de concienciación y vigilancia de seguridad dentro de la organización
  • Asistencia profesional
    • Considere contratar a una empresa profesional de ciberseguridad para obtener asistencia
    • Busque ayuda para asegurar la red externa y realizar pruebas de penetración
    • Aproveche la experiencia de profesionales experimentados para identificar y abordar vulnerabilidades potenciales

Para una comprensión más completa de los conceptos y estrategias mencionados en esta lista de verificación, recomendamos encarecidamente leer la publicación completa del blog. Sin embargo, esta lista de verificación sirve como una referencia rápida y una herramienta práctica para ayudarlo a evaluar y mejorar la seguridad de su red externa.

Related Articles

See All