1 / 6

Seguridad de la Información

Seguridad de la Información. Aseguramiento red control La Creciente. 1. Aseguramiento red Control. 1 . Firewall – Aseguramiento Perimetro , DMZ y VPN. 2 . Control de Acceso a red control. 3 . Autenticación Aplicación PortalServer. 4 . Hardening Aplicación PortalServer.

amena-johns
Télécharger la présentation

Seguridad de la Información

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad de la Información Aseguramiento red control La Creciente

  2. 1. Aseguramiento red Control 1. Firewall – Aseguramiento Perimetro, DMZ y VPN 2. Control de Acceso a red control 3. Autenticación Aplicación PortalServer 4. Hardening Aplicación PortalServer 5. Hardening Sistema Operativo 6. Auditabilidad, Trazabilidad / Análisis Riesgos 7. Seguridad en sistemas de control local (PLCs)

  3. 2. Características • Firewall – Aseguramiento perímetro, DMZ y VPN : • Denegar cualquier conexión desde la red corporativa a la red de control, salvo que sea mediante VPN clienttosite, la cual debe contar con el respectivo documento que soporte la configuración. • Ningún equipo de la red de control debe conectarse a la red corporativa y mucho menos a Internet. • Las aplicaciones que deben ser accedidas desde la red corporativa, deberán estar en servidores ubicados en la red DMZ y en el firewall se permitirán únicamente los puertos que permitan el servicio requerido. • El trafico entre la red DMZ y de Control debe ser denegado salvo aquellos puertos necesario para que el sistema funcione. • Los equipos con acceso a Internet desde el CCO deben ser conectados a un switch que esté en el segmento Outside del firewall perimetral. • 2. Control de Acceso: • Los switches deben estar configurados con “portsecurity” para garantizar que únicamente los dispositivos permitidos se conectan a la red LAN de control. • Los puertos que no estén utilizados deben ser deshabilitados.

  4. Firewall Control L3 to L2 Connectivity – Routing • Cisco 3560 or 3750-- recommended router between L3 and L2 o Security Filter to permit communications to and from specific nodes (may be implemented in Cisco PIX Firewall)

  5. Firewall Control Documentación: Abil 2004 Rev 2008

  6. 2. Características • 3. Autenticación/Hardening Aplicaciones: • Las aplicaciones y servicios deben solicitar credenciales de acceso, las cuales deben ser administradas a través de un directorio activo. • El código de las aplicaciones Web a consultar desde la red administrativa debe estar alineado con las mejores practicas de seguridad. La aplicación será objeto de pruebas de ethical hacking y las vulnerabilidades deberán ser cerradas. • 4. Aseguramiento Servidores: • Instalación de Antivirus, indicando las políticas y procedimientos de actualización. • Cumplimiento de plantillas de seguridad enviadas por el área de seguridad de la información para sistemas operativos Windows. • Entregar políticas y procedimientos de actualización de parches de seguridad en los servidores. • 5. Auditable / Trazabilidad (La herramienta ya la tiene PRE): • Enviar los logs del sistema y aplicaciones al sistema de recolección y correlación de eventos administrado por el área de seguridad de la información.

More Related