Bastionado o hardening
Servidores
Eliminar cuentas innecesarias.
Eliminar servicios innecesarios.
Deshabilitar puertos y protocolos innecesarios.
Deshabilitar unidades extraíbles.
Utilizar contraseña robusta, según política de contraseñas establecida. (Describir un poco la politica)
Mínima funcionalidad en los usuarios CCN STIC 801 Responsabilidades y Funciones en el ENS -> ACL
Antivirus actualizado a la última versión o versión recomendada por el fabricante CCN STIC 834 Protección ante Código Dañino en el ENS -> EPP y EDR
Actualización de parches del sistema a la última versión (WSUS y SCCM) o versión recomendada por el fabricante. //Artículo 20 ENS Integridad y actualización del sistema.
Eliminar la clave por defecto de la cuenta ROOT
Instalar cortafuegos
Control de acceso
Registro de actividad (CCN-STIC-831 Registro de la actividad de los usuarios) //ART 23 ENS Registro de Usuarios (creo que esto es más SIEM)
Encriptación de la memoria CCN STIC 807 Criptología
Backup-> CCN STIC 822 Procedimiento de Seguridad. Anexo III PROCEDIMIENTO DE GENERACIÓN DE COPIAS DE RESPALDO Y RECUPERACIÓN DE LA INFORMACIÓN
Plan de Contingencias (ISO 27031)
Monitorización de recursos
HIDS
Se utilizarán Herramientas de seguridad de la CCN STIC 818
Seguridad puesto de trabajo:
MicroClaudia vacuna del CCN (Ransomware).
Filtro pantalla.
Política de mínimos privilegios y mínima funcionalidad.
Bloqueo de pantalla.
Cancelación de sesión por inactividad
Cliente VPN para conexiones remotas.
Actualización de parches de seguridad.
Uso de antivirus actualizado
Deshabilitar unidades extraíbles (USB, etc).
Cifrado de información, CCN STIC 807 Criptología
Puestos de trabajo despejados.
Una vez que terminemos, documentación guardada en armario cerrado
Gestión centralizada de terminal (SCCM System Center Configuration Manager o herramienta similar).
HIDS.
Determinar los permisos de las carpetas.
Se utilizarán Herramientas de seguridad de la CCN STIC 818
Seguridad en dispositivo móvil:
Aplicar políticas de seguridad según CCN STIC 805.
Aplicar MDM con la guía CCN STIC 827 Gestión y uso de dispositivos móviles. Y uso de contenerización: Artículo 87. Derecho a la intimidad y uso de dispositivos digitales en el ámbito laboral. DIUDDAL loaldi
Instalar antivirus y actualizarlo, si es posible.
Software base y aplicaciones actualizadas (esto va dentro de MDM).
Instalación de la aplicación CONAN MOBILE del INCIBE, que permite analizar las vulnerabilidades del móvil.
Cortafuegos
Conexión HTTPS