Ir al contenido principal

Limitación y control de puertos de red, protocolos y servicios



Administrar (rastrear/controlar/corregir) el uso operacional continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes.


¿Por qué es importante este control?

Los atacantes buscan servicios de red remotamente accesibles que sean vulnerables a la explotación. Ejemplos comunes incluyen servidores web mal configurados, servidores de correo, servicios de archivo e impresión y servidores de DNS instalados por defecto en una variedad de diferentes tipos de dispositivos, a menudo sin un propósito de negocio para el servicio dado. Muchos paquetes de software instalan servicios automáticamente y los activan como parte de la instalación del paquete de software principal sin informar a un usuario o administrador que los servicios se han habilitado. Los atacantes buscan estos servicios e intentan explotarlos, a menudo intentando explotar identificaciones de usuarios y contraseñas predeterminadas o códigos de explotación ampliamente disponibles.


Sub-Control: 9.1
Control Asociar puertos, servicios y protocolos activos al inventario de activos
Tipo de activo: Equipos
Función de seguridad Identificar
Descripción Asocie puertos, servicios y protocolos activos a los activos de hardware en el inventario de activos.

Sub-Control: 9.2
Control Asegurar que solo puertos, protocolos y servicios aprobados se están ejecutando
Tipo de activo: Equipos
Función de seguridad Proteger
Descripción Asegúrese de que en cada sistema se ejecuten solo los puertos de red, los protocolos y los servicios que se requieran con fines de negocio validados.


Sub-Control: 9.3
Control Realizar regularmente escaneos automatizados de puertos
Tipo de activo: Equipos
Función de seguridad Detectar
Descripción Realice escaneos automáticos de puertos de forma regular contra todos los sistemas y advierta si se detectan puertos no autorizados en un sistema.


Sub-Control: 9.4
Control Aplicar firewalls basados en host o filtrado de puertos
Tipo de activo: Equipos
Función de seguridad Proteger
Descripción Aplique firewalls basados en host o herramientas de filtrado de puertos en los sistemas finales, con una regla de denegación predeterminada que descarta todo el tráfico, excepto los servicios y puertos que están explícitamente permitidos

Sub-Control: 9.5
Control Implementar firewalls de aplicación
Tipo de activo: Equipos
Función de seguridad Proteger
Descripción Coloque firewalls de aplicaciones frente a servidores críticos para verificar y validar el tráfico que va al servidor. Cualquier tráfico no autorizado debe ser bloqueado y registrado.


Procedimientos y herramientas:
Las herramientas de escaneo de puertos se utilizan para determinar qué servicios están escuchando en la red, para una variedad de sistemas objetivo. Además de determinar qué puertos están abiertos, los escáneres de puertos efectivos se pueden configurar para identificar la versión del protocolo y el servicio que se escucha en cada puerto descubierto. Esta lista de servicios y sus versiones se comparan con un inventario de servicios requerido por la organización para cada servidor y estación de trabajo en un sistema de gestión de activos. Características recientemente agregadas en estos escáneres de puertos se están utilizando para determinar los cambios en los servicios ofrecidos por las máquinas escaneadas en la red desde el escaneo anterior, ayudando al personal de seguridad a identificar las diferencias a lo largo del tiempo.

Comentarios

Entradas más populares de este blog

Ventajas y Usos Frecuentes con Routers Mikrotik

Ventajas Precio: Cuenta con una gran variedad de precios, contando con equipos muy económicos para un usuario de casa hasta para una micro y mediana empresa, también existen alternativas para virtualizar en los siguientes posts estaré hablando de cómo realizar tu propio laboratorio. Calidad: Mediante ha ido evolucionando Mikrotik han fabricado equipos mas duraderos y con un software mas robusto. Aprendizaje: Este es una de las ventajas más importantes, es fácil de a prender para usuarios con conocimientos básicos en redes, y se cuentan con un sinfín de cursos y foros por internet. Diversidad: Mikrotik es un producto que cuenta con una variedad de modelos que nos permiten realizar múltiples soluciones conducirán a su empresa en un ejemplo de administración y productividad. Usos Frecuentes Por el Precio y Calidad del equipo, Mikrotik se ha manifestado en mayor parte para administradores de WISP, Hostpot una recomendación seria combinar con antenas Ubiquiti.

Protección de correo electrónico y navegador web

Protección de correo electrónico y navegador web Minimizar la superficie de ataque y la oportunidad para atacantes de manipular el comportamiento humano a través de su interacción con navegadores web y sistemas de correo electrónico. ¿Por qué es importante este control? Los navegadores web y los clientes de correo electrónico son puntos de entrada y ataque muy comunes debido a su complejidad técnica, flexibilidad y su interacción directa con los usuarios y con los otros sistemas y sitios web. El contenido puede diseñarse para atraer o engañar a los usuarios para que tomen medidas que aumenten en gran medida el riesgo y permitan la introducción de códigos maliciosos, la pérdida de datos valiosos y otros ataques. Dado que estas aplicaciones son el principal medio para que los usuarios interactúen con entornos que no son de confianza, estos son objetivos potenciales tanto para la explotación del código como para la ingeniería social. Sub-control Tipo de activo

Conociendo a Mikrotik

Mikrotik es una empresa de Latvian que se fundó en los años 90’s para desarrollar Routers y Sistemas Inalámbricos para ISP. Mikrotik ahora proporciona hardware y software para la conectividad hacia internet en gran mayoría de los países del mundo, en el año 1997 crean su propio Software basado en el nucleo de Linux llamandolo RouterOs proporcionando gran estabilidad, controles y flexibilidad para todo tipo de datos y enrutamiento. Para el año 2002 deciden hacer su propio hardware creando el RouterBoard. Se tiene revendedores en gran parte del mundo en México teniendo como Principal a MikrotikMéxico( https://www.mikrotik-mexico.com.mx/ ). La fabrica se encuentra en Riga Capital de Latvian contando con mas de 280 empleados.