Seguridad de la Información

6
Seguridad de la Información Aseguramiento red c La Cr

description

Seguridad de la Información. Aseguramiento red control La Creciente. 1. Aseguramiento red Control. 1 . Firewall – Aseguramiento Perimetro , DMZ y VPN. 2 . Control de Acceso a red control. 3 . Autenticación Aplicación PortalServer. 4 . Hardening Aplicación PortalServer. - PowerPoint PPT Presentation

Transcript of Seguridad de la Información

Seguridad de la Información

Aseguramiento red control

La Creciente

1. Aseguramiento red Control

1. Firewall – Aseguramiento Perimetro, DMZ y VPN

2. Control de Acceso a red control

3. Autenticación Aplicación PortalServer

4. Hardening Aplicación PortalServer

5. Hardening Sistema Operativo

6. Auditabilidad, Trazabilidad / Análisis Riesgos

1

2

2

3

4

5

67. Seguridad en sistemas de control local (PLCs)

2. Características

3

1. Firewall – Aseguramiento perímetro, DMZ y VPN :

• Denegar cualquier conexión desde la red corporativa a la red de control, salvo que sea mediante VPN client to site, la cual debe contar con el respectivo documento que soporte la configuración.

• Ningún equipo de la red de control debe conectarse a la red corporativa y mucho menos a Internet.

• Las aplicaciones que deben ser accedidas desde la red corporativa, deberán estar en servidores ubicados en la red DMZ y en el firewall se permitirán únicamente los puertos que permitan el servicio requerido.

• El trafico entre la red DMZ y de Control debe ser denegado salvo aquellos puertos necesario para que el sistema funcione.

• Los equipos con acceso a Internet desde el CCO deben ser conectados a un switch que esté en el segmento Outside del firewall perimetral.

2. Control de Acceso:• Los switches deben estar configurados con “port security” para garantizar que

únicamente los dispositivos permitidos se conectan a la red LAN de control.• Los puertos que no estén utilizados deben ser deshabilitados.

Firewall Control

L3 to L2 Connectivity – Routing• Cisco 3560 or 3750-- recommended router between L3 and L2o Security Filter to permit communications to and from specific nodes (may be implemented in Cisco PIX Firewall)

Firewall Control

Documentación:Abil 2004Rev 2008

2. Características

6

3. Autenticación/Hardening Aplicaciones:• Las aplicaciones y servicios deben solicitar credenciales de acceso, las cuales

deben ser administradas a través de un directorio activo.• El código de las aplicaciones Web a consultar desde la red administrativa debe

estar alineado con las mejores practicas de seguridad. La aplicación será objeto de pruebas de ethical hacking y las vulnerabilidades deberán ser cerradas.

4. Aseguramiento Servidores:• Instalación de Antivirus, indicando las políticas y procedimientos de actualización.• Cumplimiento de plantillas de seguridad enviadas por el área de seguridad de la

información para sistemas operativos Windows.• Entregar políticas y procedimientos de actualización de parches de seguridad en

los servidores.

5. Auditable / Trazabilidad (La herramienta ya la tiene PRE):• Enviar los logs del sistema y aplicaciones al sistema de recolección y correlación

de eventos administrado por el área de seguridad de la información.