Bastionado de sistemas
Qué es
El Bastionado de Sistemas (hardening) tiene como objetivo la correcta implantación de políticas de seguridad, endurecimiento y delimitación clara los privilegios de usuarios, entre otros protocolos de seguridad. Su fin final, es minimizar cualquier riesgo al que la empresa esté expuesta.
El problema principal sucede cuando, estos riesgos, vienen provocados por la propia imprudencia de organizaciones o usuarios. Aquí es cuando el bastionado de sistemas se convierte en imprescindible.
Qué puntos necesito bastionar
Endpoints (puestos de trabajo): Se trata de una de las áreas más expuestas de las organizaciones, ya que, los empleados, son el objetivo principal de los ciberdelincuentes. Actualmente, se utilizan dispositivos muy diferentes, como ordenadores de sobremesa, portátiles, teléfonos móviles, tabletas, etc. Dentro de este escenario de riesgo, es donde pueden producirse fuga de datos, pérdida de información confidencial o infecciones por malware. Para mitigar estos riesgos, se deben establecer medidas de seguridad, adaptadas a las necesidades del puesto de trabajo, tanto de carácter organizativo, como técnico. La aplicación de estas medidas, junto a un adecuado plan de formación y concienciación de los empleados, nos ayudará a proteger de manera adecuada nuestra empresa.
Correo Electrónico: El correo electrónico, es uno de los vectores de ataque más utilizados por los ciberdelincuentes para atacar a las empresas, a través de mensajes que engañen a los empleados, y como tal, se debe securizar de la mejor manera posible. La tendencia natural es leer todos los correos y abrir todos adjuntos que nos llegan, pero este el primer error de los muchos que podemos cometer al trabajar con el correo electrónico.
Servidores: La seguridad de los servidores de la empresa, equivale a la seguridad de los datos de la empresa, de ahí la importancia de bastionar y securizar adecuadamente dichos servidores. El objetivo, es implementar correctamente las políticas de seguridad y endurecer y delimitar los privilegios de usuarios, grupos, roles y configuración de servicios.
Segmentación redes IT: La segmentación de las redes IT nos permite mitigar posibles incidentes de seguridad, que puedan afectar a la red local. Una red segmentada, nos permite minimizar el riesgo de contaminar nuestra red en caso de ocurrir un incidente de seguridad. Se trata de una medida mitigatoria indispensable para cualquier empresa, que consiste en dividir las redes que forman parte de nuestros sistemas en diferentes zonas de seguridad separados y gestionados desde nuestro Firewall. Esto limita la capacidad de los atacantes (personas o malware).
Soluciones Cloud: El bastionado de los entornos cloud es requisito indispensable antes de un despliegue en la nube.
Dispositivos móviles: los teléfonos se han convertido en un dispositivo indispensable a la hora de manejar información, por tanto, es imprescindible protegerlos. Estos dispositivos son más susceptibles de pérdida o robo, por lo que existe un riesgo añadido al acceso de la información corporativa.
Wifi: El bastionado del entorno WIFI es imprescindible para evitar accesos inadecuados a la entidad. Una mala configuración de los sistemas WIFI, o una configuración obsoleta de los mismos, puede ocasionar brechas en la seguridad que dejen expuestos los activos a proteger por parte de la empresa.