60 likes | 324 Vues
Seguridad de la Información. Aseguramiento red control La Creciente. 1. Aseguramiento red Control. 1 . Firewall – Aseguramiento Perimetro , DMZ y VPN. 2 . Control de Acceso a red control. 3 . Autenticación Aplicación PortalServer. 4 . Hardening Aplicación PortalServer.
E N D
Seguridad de la Información Aseguramiento red control La Creciente
1. Aseguramiento red Control 1. Firewall – Aseguramiento Perimetro, DMZ y VPN 2. Control de Acceso a red control 3. Autenticación Aplicación PortalServer 4. Hardening Aplicación PortalServer 5. Hardening Sistema Operativo 6. Auditabilidad, Trazabilidad / Análisis Riesgos 7. Seguridad en sistemas de control local (PLCs)
2. Características • Firewall – Aseguramiento perímetro, DMZ y VPN : • Denegar cualquier conexión desde la red corporativa a la red de control, salvo que sea mediante VPN clienttosite, la cual debe contar con el respectivo documento que soporte la configuración. • Ningún equipo de la red de control debe conectarse a la red corporativa y mucho menos a Internet. • Las aplicaciones que deben ser accedidas desde la red corporativa, deberán estar en servidores ubicados en la red DMZ y en el firewall se permitirán únicamente los puertos que permitan el servicio requerido. • El trafico entre la red DMZ y de Control debe ser denegado salvo aquellos puertos necesario para que el sistema funcione. • Los equipos con acceso a Internet desde el CCO deben ser conectados a un switch que esté en el segmento Outside del firewall perimetral. • 2. Control de Acceso: • Los switches deben estar configurados con “portsecurity” para garantizar que únicamente los dispositivos permitidos se conectan a la red LAN de control. • Los puertos que no estén utilizados deben ser deshabilitados.
Firewall Control L3 to L2 Connectivity – Routing • Cisco 3560 or 3750-- recommended router between L3 and L2 o Security Filter to permit communications to and from specific nodes (may be implemented in Cisco PIX Firewall)
Firewall Control Documentación: Abil 2004 Rev 2008
2. Características • 3. Autenticación/Hardening Aplicaciones: • Las aplicaciones y servicios deben solicitar credenciales de acceso, las cuales deben ser administradas a través de un directorio activo. • El código de las aplicaciones Web a consultar desde la red administrativa debe estar alineado con las mejores practicas de seguridad. La aplicación será objeto de pruebas de ethical hacking y las vulnerabilidades deberán ser cerradas. • 4. Aseguramiento Servidores: • Instalación de Antivirus, indicando las políticas y procedimientos de actualización. • Cumplimiento de plantillas de seguridad enviadas por el área de seguridad de la información para sistemas operativos Windows. • Entregar políticas y procedimientos de actualización de parches de seguridad en los servidores. • 5. Auditable / Trazabilidad (La herramienta ya la tiene PRE): • Enviar los logs del sistema y aplicaciones al sistema de recolección y correlación de eventos administrado por el área de seguridad de la información.