Ir al contenido principal

Defensa contra malware



controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva.

¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas.

Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la respuesta a incidentes. También deben implementarse en múltiples puntos posibles de ataque para detectar, detener el movimiento o controlar la ejecución de software malicioso. Las suites corporativas de seguridad de endpoints proporcionan funciones administrativas para verificar que todas las defensas estén activas y actualizadas en todos los sistemas administrados.



Sub-Control 8.1
Control: Utilizar software antimalware de gestión centralizada
Tipo de activo: Equipos
Función de seguridad: Proteger
Descripción: Utilice software antimalware gestionado centralmente para monitorear y defender continuamente cada una de las estaciones de trabajo y servidores de la organización.


Sub-Control 8.2
Control: Asegurar que el software antimalware y las firmas estén actualizadas
Tipo de activo: Equipos
Función de seguridad: Proteger
Descripción: Asegúrese de que el software antimalware de la organización actualice su motor de exploración y la base de datos de firmas periódicamente.


Sub-Control 8.3
Control: Habilitar características anti- explotación de sistemas operativos / implementar tecnologías anti- explotación
Tipo de activo: Equipos
Función de seguridad: Proteger
Descripción: Habilite las características anti-explotación como la Prevención de ejecución de datos (Data Execution Prevention - DEP) o Address Space Layout Randomization (ASLR) que están disponibles en los sistemas operativos o implemente los kits de herramientas adecuados que pueden configurarse para aplicar protección a un conjunto más amplio de aplicaciones y ejecutables.


Sub-Control 8.4
Control: Configurar escaneo anti-malware de dispositivos removibles
Tipo de activo: Equipos
Función de seguridad: Detectar
Descripción: Configure los dispositivos para que automáticamente realicen un análisis anti-malware de los medios extraíbles cuando se inserten o se conecten.


Sub-Control 8.5
Control: Configurar equipos para no auto- ejecutar contenido
Tipo de activo: Equipos
Función de seguridad: Proteger
Descripción: Configure los equipos para no ejecutar automáticamente el contenido de medios extraíbles.


Sub-Control 8.6
Control: Centralizar los registros anti- malware
Tipo de activo: Equipos
Función de seguridad: Detectar
Descripción: Envíe todos los eventos de detección de malware a las herramientas de administración antimalware de la organización y a los servidores de registro de eventos para análisis y alertas.


Sub-Control 8.7
Control: Habilitar registros de consultas DNS
Tipo de activo: Red
Función de seguridad: Detectar
Descripción: Habilitar los registros de las consultas al sistema de nombre de dominio (Domain Name System - DNS) para detectar búsquedas de nombres de host para dominios maliciosos conocidos.


Sub-Control 8.8
Control: Habilitar registros de auditoría de línea de comandos
Tipo de activo: Equipos
Función de seguridad: Detectar
Descripción: Habilite el registro de auditoría de línea de comandos para shells de comandos, como Microsoft Powershell y Bash.

Procedimientos y herramientas:
Para garantizar que las firmas antivirus estén actualizadas, las organizaciones usan la automatización. Utilizan las funciones administrativas integradas de las suites corporativas de seguridad de endpoints para verificar que las funciones de IDS basado en host, antivirus y antispyware estén activas en todos los sistemas administrados. Ejecutan evaluaciones automatizadas diariamente y revisan los resultados para encontrar y mitigar los sistemas que han desactivado dichas protecciones, así como los sistemas que no tienen las últimas definiciones de malware. Ser capaz de bloquear aplicaciones maliciosas es solo una parte de este Control: también hay un gran enfoque en recopilar los registros para ayudar a las organizaciones a comprender lo que sucedió dentro de su entorno, lo que incluye asegurarse de que se encuentren habilitados los registros para varias herramientas de línea de comando, como Microsoft PowerShell y Bash. A medida que los actores malintencionados continúan desarrollando sus metodologías, muchos comienzan a adoptar un enfoque de "vivir de la tierra" para minimizar la probabilidad de ser atrapados. Al habilitar el registro, será mucho más fácil para la organización seguir los eventos y cómo sucedieron, qué sucedió y cómo sucedió.

Comentarios

Entradas más populares de este blog

Ventajas y Usos Frecuentes con Routers Mikrotik

VentajasPrecio: Cuenta con una gran variedad de precios, contando con equipos muy económicos para un usuario de casa hasta para una micro y mediana empresa, también existen alternativas para virtualizar en los siguientes posts estaré hablando de cómo realizar tu propio laboratorio.
Calidad: Mediante ha ido evolucionando Mikrotik han fabricado equipos mas duraderos y con un software mas robusto.
Aprendizaje: Este es una de las ventajas más importantes, es fácil de aprender para usuarios con conocimientos básicos en redes, y se cuentan con un sinfín de cursos y foros por internet.
Diversidad: Mikrotik es un producto que cuenta con una variedad de modelos que nos permiten realizar múltiples soluciones conducirán a su empresa en un ejemplo de administración y productividad.
Usos Frecuentes Por el Precio y Calidad del equipo, Mikrotik se ha manifestado en mayor parte para administradores de WISP, Hostpot una recomendación seria combinar con antenas Ubiquiti.
Se puede administrar anchos de banda…

Protección de correo electrónico y navegador web

Protección de correo electrónico y navegador web
Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico.

¿Por qué es importante este control? Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social.

Sub-controlTipo de activoFunción de seguridadControlD…

Conociendo a Mikrotik

Mikrotik es una empresa de Latvian que se fundó en los años 90’s para desarrollar Routers y Sistemas Inalámbricos para ISP. Mikrotik ahora proporciona hardware y software para la conectividad hacia internet en gran mayoría de los países del mundo, en el año 1997 crean su propio Software basado en el nucleo de Linux llamandolo RouterOs proporcionando gran estabilidad, controles y flexibilidad para todo tipo de datos y enrutamiento. Para el año 2002 deciden hacer su propio hardware creando el RouterBoard. Se tiene revendedores en gran parte del mundo en México teniendo como Principal a MikrotikMéxico(https://www.mikrotik-mexico.com.mx/). La fabrica se encuentra en Riga Capital de Latvian contando con mas de 280 empleados.