Ir al contenido principal

Limitación y control de puertos de red, protocolos y servicios



Administrar (rastrear/controlar/corregir) el uso operacional continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.


¿Por qué es importante este control?

Los atacantes buscan servicios de red remotamente accesibles que sean vulnerables a la explotación. Ejemplos comunes incluyen servidores web mal configurados, servidores de correo, servicios de archivo e impresión y servidores de DNS instalados por defecto en una variedad de diferentes tipos de dispositivos, a menudo sin un propósito de negocio para el servicio dado. Muchos paquetes de software instalan servicios automáticamente y los activan como parte de la instalación del paquete de software principal sin informar a un usuario o administrador que los servicios se han habilitado. Los atacantes buscan estos servicios e intentan explotarlos, a menudo intentando explotar identificaciones de usuarios y contraseñas predeterminadas o códigos de explotación ampliamente disponibles.


Sub-Control: 9.1
Control Asociar puertos, servicios y protocolos activos al inventario de activos
Tipo de activo: Equipos
Función de seguridad Identificar
Descripción Asocie puertos, servicios y protocolos activos a los activos de hardware en el inventario de activos.

Sub-Control: 9.2
Control Asegurar que solo puertos, protocolos y servicios aprobados se están ejecutando
Tipo de activo: Equipos
Función de seguridad Proteger
Descripción Asegúrese de que en cada sistema se ejecuten solo los puertos de red, los protocolos y los servicios que se requieran con fines de negocio validados.


Sub-Control: 9.3
Control Realizar regularmente escaneos automatizados de puertos
Tipo de activo: Equipos
Función de seguridad Detectar
Descripción Realice escaneos automáticos de puertos de forma regular contra todos los sistemas y advierta si se detectan puertos no autorizados en un sistema.


Sub-Control: 9.4
Control Aplicar firewalls basados en host o filtrado de puertos
Tipo de activo: Equipos
Función de seguridad Proteger
Descripción Aplique firewalls basados en host o herramientas de filtrado de puertos en los sistemas finales, con una regla de denegación predeterminada que descarta todo el tráfico, excepto los servicios y puertos que están explícitamente permitidos

Sub-Control: 9.5
Control Implementar firewalls de aplicación
Tipo de activo: Equipos
Función de seguridad Proteger
Descripción Coloque firewalls de aplicaciones frente a servidores críticos para verificar y validar el tráfico que va al servidor. Cualquier tráfico no autorizado debe ser bloqueado y registrado.


Procedimientos y herramientas:
Las herramientas de escaneo de puertos se utilizan para determinar qué servicios están escuchando en la red, para una variedad de sistemas objetivo. Además de determinar qué puertos están abiertos, los escáneres de puertos efectivos se pueden configurar para identificar la versión del protocolo y el servicio que se escucha en cada puerto descubierto. Esta lista de servicios y sus versiones se comparan con un inventario de servicios requerido por la organización para cada servidor y estación de trabajo en un sistema de gestión de activos. Características recientemente agregadas en estos escáneres de puertos se están utilizando para determinar los cambios en los servicios ofrecidos por las máquinas escaneadas en la red desde el escaneo anterior, ayudando al personal de seguridad a identificar las diferencias a lo largo del tiempo.

Comentarios

Entradas más populares de este blog

Defensa contra malware

controlar la instalación, propagación y ejecución de código malicioso en múltiples puntos de la organización, al mismo tiempo que optimizar el uso de automatización para permitir la actualización rápida de la defensa, la recopilación de datos y la acción correctiva. ¿Por qué es importante este control? El software malicioso (malware) es un aspecto integral y peligroso de las amenazas en Internet, ya que está diseñado para atacar sus sistemas, dispositivos y sus datos. Se mueve rápidamente, cambia rápidamente y entra a través de múltiples y diversos puntos, como dispositivos de usuario final, archivos adjuntos de correo electrónico, páginas web, servicios en la nube, acciones del usuario y medios extraíbles. El malware moderno está diseñado para evitar las defensas y atacarlas o deshabilitarlas. Las defensas contra malware deben ser capaces de operar en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la re

Inventario de Software autorizados y no autorizados

Gestione activamente todo software en la red (inventario, seguimiento y corrección), de tal manera que solo software autorizado esté instalado y pueda ejecutarse, y que el software no autorizado y no gestionado sea encontrado y se prevenga su instalación y ejecución. ¿Por qué es importante este control? Los atacantes escanean continuamente a las organizaciones objetivo en busca de versiones vulnerables de software que pueden explotarse de forma remota. Algunos atacantes también distribuyen páginas web, archivos de documentos, archivos multimedia y otros contenidos hostiles a través de sus propias páginas web o sitios de terceros de confianza. Cuando las víctimas desprevenidas acceden a este contenido con un navegador vulnerable u otro programa del lado del cliente, los atacantes comprometen sus máquinas, a menudo instalando programas de puerta trasera y bots que le dan al atacante un control a largo plazo del sistema. Algunos atacantes sofisticados pueden usar exploits d

[Logs II] Instalar ELK elastic stack 7.5

Requerimientos Ubuntu 18.04.3 LTS 4 GB de Ram ¿Qué es entonces el ELK Stack? ELK es la sigla para tres proyectos open source: Elasticsearch, Logstash y Kibana. Elasticsearch es un motor de búsqueda y analítica. Logstash es un pipeline de procesamiento de datos del lado del servidor que ingesta datos de una multitud de fuentes simultáneamente, los transforma y luego los envía a como Elasticsearch. Kibana permite a los usuarios visualizar los datos en cuadros y gráficos con Elasticsearch. Si quieres aprender mas del proyecto puedes visitar https://www.elastic.co/es/what-is/elk-stack Instalar elasticsearch La opción de instalación mas conveniente para Ubuntu es usar los paquetes deb. El paquete deb de elasticsearch funciona para sistemas operativos Debian y sus derivados, los puedes bajar directamente del sitio web de elasticsearch o desde el repositorio usando APT. El paquete que vamos a instalar usa la licencia de elastic, que es o