En el siguiente documento se explica en detalle cómo Endpoint Central puede ayudar a las empresas a cumplir determinados requisitos de la norma RBI.
El Banco de la Reserva de la India tiene su propio conjunto de leyes cibernéticas. Fue una consecuencia directa de las bajas barreras de entrada, la naturaleza en constante evolución, el ingenio, la velocidad cada vez mayor y la escala de los ataques. Es obligatorio que todos los bancos se atengan a las exigencias impuestas por el banco central para operar en la India. Endpoint Central puede ayudar a cumplir las directrices establecidas para reforzar la seguridad y la resistencia. He aquí cómo:
| Requisito | No. | Descripción del requisito | ¿Cómo lo cumple Endpoint Central? |
| Gestión del inventario de activos de TI de la empresa | 1.1 | Mantenga un inventario actualizado de los Activos, incluidos los datos/información empresarial, datos/información de los clientes, las aplicaciones empresariales, la infraestructura e instalaciones de TI de apoyo, hardware/software/dispositivos de red, el personal clave, los servicios, etc. indicando su criticidad para el negocio. Los bancos pueden tener su propio marco/criterios para identificar los activos críticos. | Obtenga información exhaustiva sobre hardware y software de laptops, desktops y dispositivos móviles gracias a la gestión de inventarios y la generación de informes de Endpoint Central. Mediante la integración con la solución de la mesa de ayuda, ServiceDesk Plus (SDP), se puede asignar criticidad a los dispositivos. |
| Prevención de la ejecución de software no autorizado | 2.1 | Mantenga un inventario actualizado y preferiblemente centralizado del software autorizado/no autorizado. Considere la implementación de listas blancas de aplicaciones / software / bibliotecas autorizadas, etc. | El inventario de software en Endpoint Central proporciona un control de las aplicaciones mediante la prohibición de software no deseado/malicioso. |
| 2.2 | Disponga de un mecanismo para controlar de forma centralizada/de otro modo la instalación de software/aplicaciones en los PC, laptops, estaciones de trabajo, servidores, dispositivos móviles, etc. de los usuarios finales y de un mecanismo para bloquear/prevenir e identificar la instalación y ejecución de software/aplicaciones no autorizadas en dichos dispositivos/sistemas. | La función de gestión de software y portal de autoservicio de Endpoint Central puede aprovecharse para lograr la instalación/desinstalación desde una consola central. Además, el bloqueo de ejecutables y la prohibición de software pueden impedir que se instale software innecesario en la red. | |
| 2.3 | Monitoree continuamente la liberación de parches por parte de varios proveedores / OEM, avisos emitidos por CERT-in y otras agencias similares y aplique rápidamente los parches de seguridad según la política de gestión de parches del banco. Si el OEM/fabricante/proveedor lanza un parche/serie de parches para la protección contra ataques bien conocidos/bien publicitados/informados que explotan la vulnerabilidad parcheada, los bancos deben disponer de un mecanismo para aplicarlos rápidamente siguiendo un proceso de gestión de parches de emergencia. | Toda la información de los parches se recopila de los sitios de los proveedores y se introduce en la base de datos de parches tras un análisis exhaustivo y, a continuación, esta base de datos de parches se sincroniza con el servidor de Endpoint Central. Al utilizar la función de gestión automatizada de parches, se automatiza completamente el proceso de gestión de parches, desde la sincronización de la base de datos de vulnerabilidades, el análisis de todos los equipos de la red para detectar los parches ausentes, la implementación de los parches que faltan y también la provisión de actualizaciones periódicas sobre el estado de implementación de los parches. Utilizando esta función, también se pueden parchear las vulnerabilidades de día cero. Pruebe y apruebe automáticamente los parches en un banco de pruebas antes de implementarlos en los entornos críticos para la negocio. | |
| 2.4 | Disponga de un marco claramente definido que incluya los requisitos que justifiquen las excepciones, la duración de las mismas, el proceso de concesión de excepciones y la autoridad para aprobarlas, la autoridad para revisarlas concedidas de forma periódica por funcionarios, preferiblemente de alto nivel, que estén bien equipados para comprender el contexto del negocio y técnico de las excepciones. | Endpoint Central ofrece la posibilidad de prohibir el software en toda la red. También puede configurarse una exclusión global para un grupo específico de usuarios o exclusiones en función de la aplicación. El ejecutable de bloqueo puede aplicarse a un grupo selecto de usuarios o activos. | |
| Configuración segura | 5.1 | Documente y aplique los requisitos/configuraciones básicos de seguridad a todas las categorías de dispositivos (endpoints/estaciones de trabajo, dispositivos móviles, sistemas operativos, bases de datos, aplicaciones, dispositivos de red, dispositivos de seguridad, sistemas de seguridad, etc.), a lo largo de todo el ciclo de vida (desde la concepción hasta la implementación) y realice revisiones periódicas. | Endpoint Central proporciona una configuración dedicada para las políticas de seguridad que pueden utilizarse en toda la organización o solo para endpoints/usuarios seleccionados. También se ofrece la posibilidad de personalizar las reglas del firewall. La gestión de parches está cubierta por Endpoint Central para los principales sistemas operativos, controladores y más de 250 aplicaciones de terceros para rectificar aplicaciones o sistemas operativos vulnerables, desempeña un rol fundamental en la seguridad de los dispositivos. La geolocalización puede ayudar a encontrar los dispositivos perdidos y prevenir así la pérdida de datos. La funcionalidad de bloqueo de dispositivos puede conseguirse con Endpoint Central. También hay políticas de seguridad adicionales disponibles para MDM. El addon Browser Security Plus ayuda a prevenir las amenazas basadas en el navegador y a proteger los datos de la empresa frente a robos de credenciales, ataques de phishing y fugas accidentales de datos. |
| 5.2 | Evaluar periódicamente las configuraciones de los dispositivos críticos (como firewall, switches de red, dispositivos de seguridad, etc.) y los niveles de parcheado de todos los sistemas de la red del banco, incluidos los de los centros de datos, los sitios alojados por terceros y las ubicaciones de infraestructuras compartidas. | Endpoint Central analiza periódicamente los activos de la red para determinar los sistemas y aplicaciones vulnerables, el estado del firewall, el estado del antivirus y el estado de FileVault/Bitlocker. Se puede configurar la frecuencia de análisis. | |
| Ciclo de vida de la seguridad de las aplicaciones (ASLC) | 6.8 | Considere la implementación de medidas como la instalación de una aplicación "contenedorizada" en los teléfonos móviles/smartphones para uso exclusivo de la empresa que esté cifrada y separada de otros datos/aplicaciones del smartphone; también se pueden considerar medidas para iniciar un borrado remoto en la aplicación contenedorizada, haciendo que los datos sean ilegibles, en caso de necesidad. | La contenedorización de los datos corporativos puede lograrse utilizando Endpoint Central, con capacidad para impedir el acceso al portapapeles. Se pueden configurar políticas, restricciones y agrupaciones basadas en la propiedad de los dispositivos (BYOD y COPE). Es posible realizar un borrado corporativo para los dispositivos Bring Your Own y un borrado completo para los dispositivos de propiedad corporativa habilitados personalmente durante la baja. Las capacidades de geoperimetraje alojadas en Endpoint Central permiten a la organización implementar la gestión de accesos. |
| Parches/vulnerabilidades y gestión de cambios | 7.1 | Siga una estrategia documentada basada en los riesgos para realizar un inventario de los componentes de TI que necesiten parches, identificar los parches y aplicar los mismos con el fin de minimizar el número de sistemas vulnerables y la ventana temporal de vulnerabilidad/exposición. | La gestión de parches de Endpoint Central ayuda a implementar parches en los principales sistemas operativos de dispositivos: Windows, Mac, Linux y más de 250 aplicaciones de terceros. La solución de parches también incluye actualizaciones de controladores para diversos componentes. Análisis periódico de los activos de TI de la red para identificar sistemas y aplicaciones vulnerables. La función de implementación automática de parches (APD) de Endpoint Central ofrece a los administradores de sistemas la posibilidad de implementar automáticamente los parches que faltan. Se pueden configurar políticas de implementación dedicadas para todo tipo de dispositivos con la capacidad de encender los dispositivos para aplicar parches durante las horas no productivas, para evitar el reinicio durante las horas de trabajo o para dispositivos de misión crítica como servidores y apagarlos después de aplicar parches/actualizarlos. |
| 7.2 | Ponga en marcha sistemas y procesos para identificar, controlar, gestionar y monitorear el estado de los parches para el sistema operativo y el software de aplicación que se ejecutan en los dispositivos de los usuarios finales conectados directamente a Internet y con respecto a los sistemas operativos de servidores/bases de datos/aplicaciones/ middleware, etc. | ||
| 7.3 | Los cambios en las aplicaciones empresariales, la tecnología de asistencia, los componentes de los servicios y las instalaciones deben gestionarse mediante procesos robustos de gestión de la configuración, una línea de base de la configuración que garantice la integridad de cualquier cambio en los mismos. | Las Configuraciones y recopilaciones preconfiguradas de Endpoint Central pueden utilizarse para establecer las bases de configuración de los activos de TI. Los nuevos dispositivos inscritos son automáticamente puestos en línea de base de acuerdo con la OU/grupo bajo el que se coloca. Se puede forzar la línea de base de la configuración durante cada inicio para garantizar una mayor seguridad mediante Endpoint Central. | |
| Gestión / control de acceso de usuarios | 8.1 | Implemente medidas para controlar el uso de VBA/macros en documentos de oficina, controle los tipos de archivos adjuntos permitidos en los sistemas de correo electrónico. | Más de 200 scripts personalizados están presentes en la biblioteca de scripts de Endpoint Central, que pueden utilizarse para una infinidad de actividades de personalización y seguridad, incluido el control del uso de VBA/Macros en documentos de oficina. |
| 8.3 | Deshabilite los derechos administrativos en las estaciones de trabajo/PC/laptops de los usuarios finales y proporcione derechos de acceso en función de la necesidad de saber y para una duración específica cuando sea necesario siguiendo un proceso establecido. | Los grupos de usuarios pueden gestionarse utilizando Endpoint Central para añadir o eliminar usuarios de dominio y locales (nuevos y existentes) de los grupos de privilegios administrativos locales. Las cuentas de administrador local también pueden desactivarse mediante las funciones de Endpoint Central. La exhaustiva función de gestión de permisos de Endpoint Central habilita a los usuarios permitir/restringir el acceso a archivos/carpetas/registros a usuarios o grupos específicos. | |
| 8.6 | Implemente controles para minimizar los recuentos de inicios de sesión no válidos, desactive las cuentas inactivas. | Endpoint Central proporciona informes completos sobre usuarios AD que incluyen cuentas de usuario no utilizadas, cuentas de usuario inactivas, cuentas de usuario desactivadas, cuentas de usuario caducadas, cuentas de usuario con contraseña caducada mediante los cuales se pueden identificar las cuentas inactivas en la red. Endpoint Central proporciona informes de inicio de sesión de usuario out-of-the-box para monitorear el historial de inicio de sesión de los usuarios. | |
| 8.7 | Monitoree cualquier cambio anormal en el patrón de inicio de sesión. | ||
| 8.8 | Implemente medidas para controlar la instalación de software en PC/laptops, etc. | Dispone de un módulo de gestión de software dedicado para instalar/desinstalar software. El software puede prohibirse en la red y dicho software prohibido puede desinstalarse automáticamente de los dispositivos. Los ejecutables no fiables/desconocidos pueden bloquearse utilizando la función Bloquear ejecutables en Endpoint Central. | |
| 8.9 | Implemente controles para la gestión/borrado/bloqueo a distancia de dispositivos móviles, incluidos laptops, etc. | La administración remota, el bloqueo remoto y el borrado de los dispositivos móviles pueden lograrse utilizando Endpoint Central. | |
| Medios extraíbles | 12.1 | Defina e implemente una política de restricción y uso seguro de medios extraíbles/BYOD en varios tipos/categorías de dispositivos, incluidos, entre otros, estaciones de trabajo/PC/laptops/dispositivos móviles/servidores, etc. y borrado seguro de los datos de dichos medios después de su uso. | La función de USB seguro de Endpoint Central permite a los administradores de red limitar selectivamente el alcance del uso de la instancia USB restringiendo o permitiendo su uso completo. La posibilidad de establecer la restricción tanto a nivel de equipo como de usuario ayuda a reunir la seguridad con la flexibilidad necesaria para crear y aplicar políticas de acceso USB basadas en los roles y departamentos de los empleados. |
| 12.4 | Considere la implementación de políticas centralizadas a través de Active Directory o sistemas de gestión de endpoints para poner en lista blanca/negra/restringir el uso de medios extraíbles. | ||
| 12.5 | Como regla predeterminada, el uso de dispositivos y medios extraíbles no debe permitirse en el entorno bancario a menos que se autorice específicamente para un uso y una duración de uso definidos. | Las instancias USB pueden configurarse para que estén bloqueadas de forma predeterminada en toda la red, la restricción puede revocarse a nivel de usuario o de dispositivo, lo que proporciona flexibilidad en el permiso de uso de USB. | |
| Defensa y gestión avanzadas de amenazas en tiempo real | 13.2 | Implementación de protección antimalware y antivirus, incluidos sistemas de detección de comportamientos, para todas las categorías de dispositivos: (endpoints como PC/laptops/dispositivos móviles, etc.), servidores (sistemas operativos, bases de datos, aplicaciones, etc.), gateways Web/Internet, gateways de correo electrónico, redes inalámbricas, servidores SMS, etc., incluidas herramientas y procesos para la gestión y el monitoreo centralizados. | Se proporciona gestión de actualizaciones antivirus para Windows Defender, Microsoft Security Essentials, Microsoft Forefront Endpoint Protection 2010 Server Management, Microsoft Forefront Client Security y Mcafee Virusscan Enterprise. |
| 13.3 | Considere la implementación de listas blancas de sitios web/sistemas de Internet. | Con el addon Browser Security Plus, los administradores de TI pueden crear listas blancas y negras de URL. | |
| Ajustes del log de auditoría | 17.1 | Implemente y valide periódicamente los ajustes para la recopilación de logs/pistas de auditoría adecuados de cada dispositivo, software del sistema y software de la aplicación, garantizando que los logs incluyan la información mínima para identificarlos de forma única, por ejemplo, incluyendo una fecha, una marca de tiempo, las direcciones de origen, las direcciones de destino y varios otros elementos útiles de cada paquete y/o evento y/o transacción. | El hardware y el software añadido/eliminado se registran junto con la marca de tiempo, la fecha, el nombre de los dispositivos USB y el nombre de usuario con fines de auditoría. Además, estos cambios también pueden ser alertados a la autoridad correspondiente como un mensaje de correo electrónico para su reparación inmediata, en caso de contingencias. |
| Métricas | 21.2 | Algunas métricas ilustrativas son la cobertura del software antimalware y su porcentaje de actualización, la latencia de los parches, el alcance de la capacitación de concienciación de los usuarios, las métricas relacionadas con las vulnerabilidades, etc. | Endpoint Central proporciona información e infografías completas e interactivas que pueden utilizarse para revisar una gran cantidad de datos de dispositivos con el fin de identificar y abordar las vulnerabilidades. Además, hay informes que ayudan a profundizar en las actualizaciones críticas, los estados de instalación, las actualizaciones fallidas, las actualizaciones de la base de datos de vulnerabilidades y mucho más. |