PDF de programación - Cómo hacer que su seguridad de redes sea más segura

Imágen de pdf Cómo hacer que su seguridad de redes sea más segura

Cómo hacer que su seguridad de redes sea más seguragráfica de visualizaciones

Publicado el 26 de Mayo del 2018
920 visualizaciones desde el 26 de Mayo del 2018
2,8 MB
12 paginas
Creado hace 8a (17/09/2015)
CÓMO HACER

QUE SU

SEGURIDAD
DE REDES SEA
MÁS SEGURA

LOS RETOS SON SIEMPRE UN DESAFÍO Y TAMBIÉN DEBE

SERLO LA SEGURIDAD

ESTRATEGIAS EXPERTAS EN RECOPILACIÓN DE REGISTROS,
ESTRATEGIAS EXPERTAS EN RECOPILACIÓN DE REGISTROS,
ANÁLISIS DE LA CAUSA RAÍZ Y CUMPLIMIENTO
ANÁLISIS DE LA CAUSA RAÍZ Y CUMPLIMIENTO

• ADMINISTRACIÓN DE REGISTROS
• ADMINISTRACIÓN DE REGISTROS
• ANÁLISIS DE LA CAUSA RAÍZ
• ANÁLISIS DE LA CAUSA RAÍZ

• CUMPLIMIENTO
• CUMPLIMIENTO

LAS PRÁCTICAS RECOMENDADAS DE TI:Una red confiable y de alto desempeño es esencial para su infraestructura y departamento de TI. Igualmente importante para el desempeño de su red es la seguridad dela red. Además de todos sus esfuerzos de supervisión de la red y solución de problemas, deberecopilar y seleccionar datos de registro, así como analizar la causa raíz de los problemas relacionados con la seguridad. Además, necesita asegurarse de quesus métodos de seguridad de TI cumplen las normativas federales y pueden aprobar una auditoría de cumplimiento.El desempeño de la red y la seguridad son demasiadas cosas que supervisar y muchos componentes críticos pueden omitirse involuntariamente. El mejor modo de abordar sus tareas de seguridad de la red es crear un plan y una lista de comprobación para asegurarse de que no omite una tarea importante de información. Este libro electrónico brinda algunos consejos y orientación para estos procesos de seguridad:• ADMINISTRACIÓN DE REGISTROS• ADMINISTRACIÓN DE REGISTROS• ANÁLISIS DE LA CAUSA RAÍZ• ANÁLISIS DE LA CAUSA RAÍZ• CUMPLIMIENTO• CUMPLIMIENTOESTRATEGIAS EXPERTAS EN RECOPILACIÓN DE REGISTROS, ANÁLISIS DE LA CAUSA RAÍZ Y CUMPLIMIENTOESTRATEGIAS EXPERTAS EN RECOPILACIÓN DE REGISTROS, ANÁLISIS DE LA CAUSA RAÍZ Y CUMPLIMIENTO MEJORES PRÁCTICAS
MEJORES PRÁCTICAS
PARA LA ADMINISTRACIÓN
PARA LA ADMINISTRACIÓN

DE REGISTROS
DE REGISTROS

MEJORES PRÁCTICAS MEJORES PRÁCTICAS PARA LA ADMINISTRACIÓN PARA LA ADMINISTRACIÓN DE REGISTROSDE REGISTROSTodos sabemos lo importante que es la recopilación de registros para una red segura. Pero, ¿sabe todo el mundo cómo crear un plan de recopilación de registros y determinar qué se necesita de los datos de registro recopilados? Probablemente, no. Además, independientemente de si es usted un técnico de seguridad dedicado, un técnico de redes o un administrador de sistemas, recopilar registros es una parte esencial de una estrategia de seguridad correcta. ¿CÓMO AFECTARÁN LA RECOPILACIÓN DE
¿CÓMO AFECTARÁN LA RECOPILACIÓN DE
EVENTOS Y EL ALMACENAMIENTO A SUS
EVENTOS Y EL ALMACENAMIENTO A SUS
RECURSOS DE SISTEMAS?
RECURSOS DE SISTEMAS?

¿TIENE REQUISITOS ESPECÍFICOS
¿TIENE REQUISITOS ESPECÍFICOS
PARA LOS REGISTROS?
PARA LOS REGISTROS?

LA ADMINISTRACIÓN
LA ADMINISTRACIÓN
DE REGISTROS SE RESUME
DE REGISTROS SE RESUME
EN UNA PREGUNTA:
EN UNA PREGUNTA:
¿QUÉ REGISTROS
¿QUÉ REGISTROS
DEBE RECOPILAR?
DEBE RECOPILAR?

¿SABE QUÉ INFORMACIÓN REGISTRAN
¿SABE QUÉ INFORMACIÓN REGISTRAN
SUS SISTEMAS Y CÓMO LO HACEN?
SUS SISTEMAS Y CÓMO LO HACEN?

¿CÓMO AFECTARÁN LA RECOPILACIÓN DE EVENTOS Y EL ALMACENAMIENTO A SUS RECURSOS DE SISTEMAS?¿TIENE REQUISITOS ESPECÍFICOS PARA LOS REGISTROS?¿SABE QUÉ INFORMACIÓN REGISTRAN SUS SISTEMAS Y CÓMO LO HACEN?LA ADMINISTRACIÓN DE REGISTROS SE RESUME EN UNA PREGUNTA: ¿QUÉ REGISTROS DEBE RECOPILAR?Para responder, aquí tiene algunas preguntas que recomendamos que plantee además de otras recomendaciones de mejores prácticas:Tanto si utiliza un servidor Syslog en una máquina virtual Linux® o una solución de administración de registros completa, necesitará brindar recursos de sistema (es decir, memoria, CPU y almacenamiento).El almacenamiento es casi siempre el recurso más costoso. Asegúrese de que cuenta con una comprensión detallada de cómo su solución de registros interactúa con sus recursos de almacenamiento y sies configurable o automatizada.La memoria y la CPUson los siguientes componentes afectados. La recopilación en tiempo real tiende a usar más memoria sostenible y CPU. Las cantidades varían en función del volumen ya que la recopilación de registros y el almacenamiento se producen a la vez. Revise su documentación para entender el impacto que los registros tendrán en sus dispositivos, servidores y aplicaciones una vez que estén habilitados.dispositivos correctos. Por ejemplo: PCI brinda algunos detalles sobre qué debe recopilarse de sus registros de auditoría. Consulte la página 56 deldocumento Payment Card Industry (PCI) Data Security Standard para obtener una lista de detalles completa. Las normas de cumplimiento a menudo dirigen esta conversación. No obstante, es posible que también tenga requisitos internos. Ese tipo de requisitos para fines legales y de seguridad. Sea lo que sea, una comprensión completa de todos sus requisitos le ayuda a recopilar la información correcta de los Como se mencionó en la sugerencia anterior, la cantidad de información de registros generada por sus diferentes dispositivos, sistemas operativos y aplicaciones es enorme. Así pues, junto con saber los requisitos actuales para los registros que necesita recopi-lar, es importante entender cómo cada sistema diferente genera regis-tros. Por ejemplo, los sistemas operativos Windows® ofrecen configuración de auditoría detallada que le permite ser selectivo respecto de qué registros se generan (inicios/salidas de sesión, uso con privilegios, eventos del sistema, etc.). Además, puede elegir si usar eventos exitosos o no,lo que le permite adoptar una enfoque más granular de la configuración de registros.MÁS PROGRAMAR Y PROTEGER ARCHIVOS.
Los índices de compresión
de datos han crecido de
forma significativa con los
años, permitiendo más
márgenes de tiempo paralos datos
disponibles. No obstante, los registros
de archivado son todavía esenciales
para la administración de registros.

Puede proteger datos activos o
disponibles requiriendo acceso de
autenticación. Esto también es una
buena práctica para prevenir cambios
en los datos. Como mínimo, debería
cifrar archivos históricos. Cualquier
medida de seguridad adicional, como
las firmas, son un beneficio añadido.

de

programar

Antes
archivos,
asegúrese de que comprende
la
proporción de compresión del archivo.
Esto será especialmente importante a
medida que su almacén de registros
crezca comparado con la cantidad de
espacio de archivado disponible.

Familiarícese con el modo en que su
sistema de administración archiva
datos (es decir, ¿por dispositivo, base
de datos,
registros específicos?).
Comprender los métodos disponibles
de archivado le ahorra tiempo y, lo
que es más importante, espacio de
almacenamiento. Proteja sus archi-
vos, incluso si no es un requisito
normativo.

ir a la próxima sección...

registros

información

rápidamente

contienen
Los
útil.
mucha
Cuando se recopilan adecua-
damente, pueden ayudarlo a
la seguridad y a
mejorar
los
resolver
problemasde redes y siste-
mas. Crear un plan de regis-
tros antes de congurar su
proceso de recopilación de
registros puede ser la difer-
encia entre largas horas bus-
cando entre datos inútiles y
encontrar fácilmente lo que
necesita.

Los registros contienen mucha información útil. Cuando se recopilan adecua-damente, pueden ayudarlo a mejorar la seguridad y a resolver rápidamente los problemasde redes y siste-mas. Crear un plan de regis-tros antes de congurar su proceso de recopilación de registros puede ser la difer-encia entre largas horas bus-cando entre datos inútiles y encontrar fácilmente lo que necesita.PROGRAMAR Y PROTEGER ARCHIVOS.ir a la próxima sección...DE ENERO PRÁCTICAS
RECOMENDADAS
PARA EL ANÁLISIS
DE CAUSA RAÍZ

PRÁCTICAS RECOMENDADAS PARA EL ANÁLISIS DE CAUSA RAÍZ A VECES MENOS ES MÁS
A VECES MENOS ES MÁS

VISUALICE SUS DATOS
VISUALICE SUS DATOS

CORRELACIONE LOS DATOS DE DIFERENTES DISPOSITIVOS
CORRELACIONE LOS DATOS DE DIFERENTES DISPOSITIVOS
PARA IDENTIFICAR EVENTOS DE SEGURIDAD
PARA IDENTIFICAR EVENTOS DE SEGURIDAD

en
en

El análisis de causa raíz es
El análisis de causa raíz es
probablemente la función más
probablemente la función más
importante
importante
seguridad
seguridad
después de mantener una red
después de mantener una red
que sea segura y que cumpla
que sea segura y que cumpla
las normas. Siempre que se de-
las normas. Siempre que se de-
tecte o incluso se perciba un
tecte o incluso se perciba un
evento de seguridad, debe des-
evento de seguridad, debe des-
cubrir el origen o la causa. Aquí
cubrir el origen o la causa. Aquí
se muestran algunas prácticas
se muestran algunas prácticas
recomendadas para ayudarlo a
recomendadas para ayudarlo a
sacar el máximo partido del
sacar el máximo partido del
análisis de causa raíz.
análisis de causa raíz.

A VECES MENOS ES MÁSVISUALICE SUS DATOSVisualice sus datos.Visualizar sus datos es un modo de identificar tendencias en el flujo de la información. Un gran aumento repentino de un solo evento o una cantidad de eventos continua durante un periodo de tiempo normalmente indica una anomalía. La visualización también puede ayudarlo a identificar rápidamente un margen de tiempo para su investigación. Por último, si está usando un SIEM o un producto de gestión de recursos, puede construir paneles basados en diversos criterios como tráfico de red, autenticación, archivo y cambios.Cuando considera la administración de registros o la tecnología SIEM, a veces es mejor comenzar con una sola palabra clave, dirección IP o nombre de usuario para un marco de tiempo específico en lugar que una búsqueda detallada específica. Este tipo de búsqueda simple puede ofrecer información de la actividad de otros dispositivos que puede ayudarlo a rastrear y descubrir dónde se originó el evento. Preste atenció a grandes cantidades de ciertoseventos como err
  • Links de descarga
http://lwp-l.com/pdf11328

Comentarios de: Cómo hacer que su seguridad de redes sea más segura (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad