Gestión de la configuración de seguridad

Identifique y elimine errores de configuración de seguridad

Una de las bases de la seguridad de red es garantizar que se establezcan y mantengan las configuraciones de seguridad adecuadas en los sistemas de red. La mayoría de las veces, estos sistemas se configuran manualmente o se dejan con configuraciones predeterminadas que conducen a configuraciones erróneas. Esto se debe principalmente a la falta de visibilidad y herramientas para administrar las configuraciones de seguridad en una gran cantidad de sistemas. Cuando un atacante se aprovecha de una simple falla, como una contraseña predeterminada o un recurso compartido, esto frustra todos los esfuerzos de seguridad realizados por la organización para evitar una violación. Además, las empresas se están volviendo más dinámicas y han comenzado a adoptar nuevas tecnologías, que a su vez han aumentado la aparición de cambios en la configuración. Esto crea la necesidad de gestionar la configuración de seguridad.

Cómo puede ayudarle la Administración de Configuración de Seguridad (SCM) de Vulnerability Manager Plus:

Vulnerability Manager Plus le ayuda a identificar errores de configuración en los sistemas Windows y a remediarlos implementando configuraciones seguras. Además, también proporciona detalles sobre los problemas de funcionamiento de la red que pueden surgir debido a la modificación de las configuraciones existentes. Esto le ayuda a modificar de forma segura las configuraciones de seguridad sin afectar su negocio. Las siguientes son las principales configuraciones de seguridad que puede administrar directamente desde la consola de Vulnerability Manager Plus.

Auditoria de firewall

Asegúrese de que el firewall esté habilitado y que las políticas de entrada y salida predeterminadas estén configuradas adecuadamente. Además, identifique y bloquee los puertos no seguros que permiten acciones no autorizadas y no deseadas.

Políticas de contraseña

Configure la longitud, complejidad, antigüedad e historial de contraseñas de acuerdo a las pautas de seguridad definidas por Microsoft y los puntos de referencia como CIS.

Cifrado de BitLocker

Verifique si el cifrado de BitLocker está habilitado en sus sistemas Windows para proteger completamente los volúmenes de disco.

Gestión de permisos para recursos compartidos

Obtenga detalles sobre los sistemas en los que las carpetas compartidas y los recursos de gestión predeterminados están habilitados y elimínelos según sus necesidades.

Seguridad de bloqueo / inicio de sesión

Asegúrese de que el inicio de sesión seguro esté habilitado y también que los detalles confidenciales no se muestren en la pantalla de bloqueo. Además, establezca la duración del bloqueo de cuenta, el umbral de bloqueo de cuenta y el contador de bloqueo de suspensión después de las políticas de acuerdo con las pautas de seguridad de Microsoft.

Gestión de privilegios

Revoque los derechos de los usuarios no deseados, aplique los privilegios mínimos y asegúrese de que las cuentas de administrador no se muestren durante la elevación. Asegúrese de que el control de la cuenta de usuario está configurado correctamente.

Gestión de cuentas de usuario

Deshabilite las cuentas integradas predeterminadas, como invitados, administrador integrado y otras cuentas de administración local, y proteja sus sistemas de red.

Fortalecimiento de la seguridad del sistema operativo

Asegúrese de que la configuración de protección de memoria, la configuración de autenticación de inicio de sesión, la configuración de reproducción automática / ejecución automática, etc. estén configuradas correctamente en los endpoints.

Fortalecimiento de la seguridad del navegador

Habilite la navegación segura, restrinja los complementos no seguros, habilite las actualizaciones del navegador y otras configuraciones de seguridad para salvaguardar los navegadores como Internet Explorer y Chrome y para evitar ataques basados en el navegador.

Protocolos antiguos

Deshabilite los protocolos antiguos como Telnet, SMB (Bloque de Mensajes de Servidor), SNMP (Protocolo Simple de Administración de Redes), TFTP (Protocolo de Transferencia de Archivos Trivial) y otros protocolos antiguos que actúan como un posible vector de ataque.