Hay 5 pasos para completar en una lista de verificación de seguridad de red


¿Ha considerado recientemente el estado actual de la seguridad de su red? Muchas personas están preocupadas por eso hoy, y con razón. ¿Qué haces al respecto?

Muchas organizaciones al menos revisan los registros del sistema y ocasionalmente monitorean el tráfico de red . Este nivel de información es útil, pero no cuenta la historia completa. Para evaluar el estado actual de la seguridad de su red, debe realizar una auditoría de seguridad de la red en profundidad, también conocida como Prueba de vulnerabilidad y penetración o Evaluación de seguridad . [19659003] En este contexto, las comprobaciones de seguridad de la red no son comprobaciones de controles de TI formales a nivel de sistema operativo, aplicación y base de datos. En cambio, se realizan ejercicios para descubrir los agujeros de seguridad en su red para solucionarlos antes de que los malos los exploten. Es importante no confundir los diversos términos de prueba de seguridad .

¿Cómo se crea una lista de verificación de seguridad de red? ¿Qué sistemas pruebas? ¿Qué herramientas utilizas y quién participa?

La lista de verificación de seguridad de red de cinco pasos

Un escaneo de seguridad de red adecuado es bastante simple, pero aún así se requiere. Una lista de verificación de Network Security Checker puede abarcar todo, desde el compromiso inicial hasta ejecución de pruebas hasta informes y seguimiento. Es importante seguir una mejor práctica para identificar vulnerabilidades de seguridad importantes.

La siguiente lista de verificación de seguridad de red de cinco pasos ayuda a evaluar las vulnerabilidades y riesgos de seguridad en su red.

  1. Problemas de planificación. Esta fase de la revisión de seguridad de su red describe el alcance, las herramientas que puede usar y el momento y la ejecución de las pruebas. Todos deben estar en la misma página cuando se trata de los siguientes temas:
    • ¿Probarás todo o solo sistemas externos o solo internos?
    • ¿Qué herramientas se utilizan? Algunas herramientas incluyen Nessus, NetScanTools Pro, Netsparker y Acunetix Vulnerability Scanner.
    • ¿Cuándo se pueden ejecutar los escaneos de vulnerabilidad? En la mayoría de las situaciones, se recomienda este paso.
  1. Ejecutar pruebas. Esta es la fase de ejecución real en la que ejecuta sus escáneres de vulnerabilidad. También puede analizar y validar manualmente los resultados del escáner. Puede hacer una evaluación de phishing con una herramienta como Lucy e incluso un análisis de red con una herramienta como CommView para Wi-Fi. Algunas pruebas deben hacerse manualmente con un proxy HTTP, p. B. Burp Suite. una herramienta de explotación como Metasploit ; o una herramienta para descifrar contraseñas como Proactive Password Auditor de Elcomsoft. Si no valida sus resultados o realiza pruebas adicionales de que las herramientas no pueden ejecutarse solas, no ha hecho lo suficiente.
  2. Analizando tus resultados. Aquí, realiza una clasificación, correlaciona vulnerabilidades y proporciona información y conocimientos sobre lo que puede suceder. Sus resultados no pueden existir simplemente como Vaporware . Deben ser comunicados por negocios. Si omite este paso y asume que todo es un gran problema o que nada es realmente importante, no puede obtener soporte de seguridad a largo plazo. En este paso, la experiencia entra en juego: saber lo que cuenta en el contexto de su negocio y su tolerancia al riesgo y lo que no.
  3. Informe sus hallazgos. Aquí documenta sus hallazgos e informa a las personas necesarias. No solo puede guardar informes HTML o PDF de sus herramientas de seguridad y reenviarlos a los desarrolladores a través de la cerca, DevOps o la administración. Debe traducir lo que ha descubierto y analizado en riesgos comerciales tangibles y comunicarlos a las partes interesadas en el nivel correcto. Consejo: ahórrese los detalles técnicos, a menos que se ajusten a la audiencia y puedan proporcionar un valor agregado.
  4. Rastrea tus ideas. En otras palabras, aborde los riesgos de seguridad reparando las vulnerabilidades que ha descubierto. No te lo tomes con calma. Por lo general, realizo una evaluación de seguridad de la red, envío mi informe y vuelvo un año después para descubrir que la mayoría de las vulnerabilidades aún existen. Lo único peor que no hacer un control de seguridad es ejecutar un control de seguridad y no hacer nada sobre las vulnerabilidades que se descubrieron. Piense en un plan e impleméntelo como su tarea más importante.

Desafíos de la comprobación de seguridad de la red

Frecuentemente me preguntan qué es lo más difícil de hacer al realizar una auditoría de seguridad de la red. Mucha gente dice que es el dinero importa ; otros dicen que es el apoyo político de la gerencia. Algunos incluso dicen que la falta de conocimiento podría evitar que realicen una evaluación de seguridad adecuada. Sin embargo, el mayor obstáculo para una auditoría de seguridad de red son dos cosas simples: preparación y disciplina . Necesita la voluntad de hacer lo correcto para su negocio, sus clientes y socios comerciales, y la disciplina para lograrlo.

Incluso si los recursos son limitados, puede realizar sus propias evaluaciones de seguridad o consultar con otros desde el exterior. Aunque su alcance es inicialmente limitado y usted está obligado a usar herramientas gratuitas, siempre se puede hacer y probablemente no sea tan costoso como cree. Solo asegúrese de que su objetivo a largo plazo sea hacerlo de la manera más profesional con las mejores herramientas para la tarea en cuestión. Puede ser una inversión considerable cada año, pero sigue siendo más barata que la alternativa.

Si las cosas salen mal y se produce un incidente o una violación confirmada, puede demostrar que ha realizado un progreso razonable en la búsqueda y reparación de vulnerabilidades de seguridad de la red.



Control de obras 3000 de Cea Ordenadores