Skip to main content

Bastionado o hardening

Servidores

  • Eliminar cuentas innecesarias.

  • Eliminar servicios innecesarios.

  • Deshabilitar puertos y protocolos innecesarios.

  • Deshabilitar unidades extraíbles.

  • Utilizar contraseña robusta, según política de contraseñas establecida. (Describir un poco la politica)

  • Mínima funcionalidad en los usuarios CCN STIC 801 Responsabilidades y Funciones en el ENS -> ACL

  • Antivirus actualizado a la última versión o versión recomendada por el fabricante CCN STIC 834 Protección ante Código Dañino en el ENS -> EPP y EDR

  • Actualización de parches del sistema a la última versión (WSUS y SCCM) o versión recomendada por el fabricante. //Artículo 20 ENS Integridad y actualización del sistema.

  • Eliminar la clave por defecto de la cuenta ROOT

  • Instalar cortafuegos

  • Control de acceso

  • Registro de actividad (CCN-STIC-831 Registro de la actividad de los usuarios) //ART 23 ENS Registro de Usuarios (creo que esto es más SIEM)

  • Encriptación de la memoria CCN STIC 807 Criptología

  • Backup-> CCN STIC 822 Procedimiento de Seguridad. Anexo III PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN

  • Plan de Contingencias (ISO 27031)

  • Monitorización de recursos

  • HIDS

    Se utilizarán Herramientas de seguridad de la CCN STIC 818

Seguridad puesto de trabajo:

  • MicroClaudia vacuna del CCN (Ransomware).

  • Filtro pantalla.

  • Política de mínimos privilegios y mínima funcionalidad.

  • Bloqueo de pantalla.

  • Cancelación de sesión por inactividad

  • Cliente VPN para conexiones remotas.

  • Actualización de parches de seguridad.

  • Uso de antivirus actualizado

  • Deshabilitar unidades extraíbles (USB, etc).

  • Cifrado de información, CCN STIC 807 Criptología

  • Puestos de trabajo despejados.

  • Una vez que terminemos, documentación guardada en armario cerrado

  • Gestión centralizada de terminal (SCCM System Center Configuration Manager o herramienta similar).

  • HIDS.

  • Determinar los permisos de las carpetas.

Se utilizarán Herramientas de seguridad de la CCN STIC 818

Seguridad en dispositivo móvil:

  • Aplicar políticas de seguridad según CCN STIC 805.

  • Aplicar MDM con la guía CCN STIC 827 Gestión y uso de dispositivos móviles. Y uso de contenerización: Artículo 87. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral. DIUDDAL loaldi

  • Instalar antivirus y actualizarlo, si es posible.

  • Software base y aplicaciones actualizadas (esto va dentro de MDM).

  • Instalación de la aplicación CONAN MOBILE del INCIBE, que permite analizar las vulnerabilidades del móvil.

  • Cortafuegos

  • Conexión HTTPS