Blog

Autor: Priscila Cordero, Jefa de Soporte, Soluciones Seguras en Costa Rica

Una de las preguntas más frecuentes de nuestros clientes siempre ha sido: cuales son las mejores prácticas cuando instalamos un equipo de seguridad. Esto puede volverse un tema muy amplio, por lo que hemos decidido dividir esas recomendaciones en diferentes entregas para esta revista.

En esta primera entrega hablaremos acerca de las recomendaciones a la hora de restringir el acceso al equipo.

Las fallas en el manejo de la gestión de accesos son uno de los mayores errores humanos para facilitar el acceso no autorizado a sistemas críticos. Por lo que seguir las mejores practicas para restringir el acceso a los equipos de seguridad es la mejor opción. Entre estas mejores prácticas podemos citar:

 

  1. Cambiar todos los password por defecto: No se necesitan grandes habilidades técnicas ni de escaneo para poder encontrar los valores por defecto para el acceso a una plataforma. La gran mayoría de los fabricantes hacen públicos esas credenciales en sus distintos portales o documentos de administración. La simplicidad de este tipo de credenciales, así como el nivel de privilegios con los que cuentan hacen que sea aún más sencillo y apetecible el intentar como primera opción el acceso por medio de estos.

Es por esto que más que una recomendación se ve como una obligación para el encargado de las redes y/o servidores la adecuada gestión de usuarios.

Tener en cuenta:

a) Solo los administradores del sistema deben contar con este tipo de credenciales.

b) No se deben usar para la gestión del dispositivo, solamente para la recuperación de acceso en caso de perderlo

c) La contraseña debe de tener al menos 8 caracteres incluyendo mayúsculas minúsculas números y símbolos.

 

  1. Crear una red aislada de gestión: Es considerada una buena práctica que dentro de las redes de la organización exista una red (VLAN) de gestión/administración y que únicamente se permita el acceso a los equipos desde esa red. Si el acceso a los equipos va a ser desde afuera de la organización se puede crear una regla de acceso restringiendo la IP de origen a la IP pública permitida. No obstante, se recomienda que esta conexión sea mediante una red encriptada (VPN) y darle acceso a los gateways/Management únicamente a la red de office mode que entrega el agente VPN.

Revisar que las reglas de gestión estén bien configuradas en los equipos, en caso de Check Point que exista la regla (Stealth Rule) donde se bloquea todo lo que no fue permitido explícitamente como gestión de los equipos.

 

  1. No compartir cuentas de administradores: Es recomendable que cada administrador tenga su propio usuario y que este no sea compartido. La principal razón de esto es para temas de auditoria, y que exista forma de saber que usuario con exactitud realizó algún cambio o inició sesión dentro del equipo.

Tener en cuenta, además:

  1. Estas credenciales deben debe de tener al menos 8 caracteres incluyendo mayúsculas minúsculas números y símbolos.
  2. Nunca las contraseñas deben ser los mismos que se utilizan para accesos personales (redes sociales, banca en línea, etc.).
  3. Se deben cambiar de forma periódica.
  4. No almacenar en un lugar publico ni al alcance de los demás.

 

  1. Configurar un banner/warning de inicio de sesión: Configurar un aviso es importante para informar a los usuarios que están siendo monitoreados ya sea a intrusos que quieran realizar algún tipo de actividad ilegal o usuarios autorizados. En algunos casos el aviso es necesario en temas legales.

 

  1. Configurar un limite de intentos de inicio de sesión por SSH: Se recomienda configurar un limite de 3 intentos de inicio de sesión por SSH, esto nos evita los intentos de descifrado de contraseñas por fuerza bruta.

 

  1.  Gestión de usuarios administradores del equipo: Cuando sea posible, utilizar equipos dedicados para administrar los password administradores, como por ejemplo CyberArk.

 

Sea desconfiado y monitoree siempre los accesos de los usuarios que ingresan a sus equipos.

 

Artículo basado en la guía de Best Practice deployment Guide de Check Point, Gaia admin guide y en las experiencias del departamento de soporte de Soluciones Seguras en Costa Rica  

EMPRESAS PROTEGIDAS, EMPRESAS TRANQUILAS Contáctenos

PANAMÁ

Soluciones Seguras
Edificio 237, Segundo piso
Tecnoparque Internacional de Panamá
Ciudad del Saber
Clayton, Panamá
Tel: +507 317-1312
Fax: +507 317-1320
Apdo. 0831-0206, Panamá
[email protected]

 

COSTA RICA

Soluciones Seguras Costa Rica
150m. Sur de la entrada principal 
de los Cines de Multiplaza Escazú
Edificio Atrium piso 3.
San Rafael de Escazú
San José, Costa Rica
Tel: +506-4000 0885
Fax: +506-4001 5822
[email protected]

GUATEMALA

Soluciones Seguras Guatemala
Edificio Zona Pradera
Torre IV, Nivel 6, Oficina 608
Boulevard Los Próceres 24-69.
Guatemala.
Tel: +502 2261-7101
[email protected]

EL SALVADOR

Soluciones Seguras El Salvador
Colonia Escalón, Calle El Mirador,
#4814, Edificio Vittoria, 5o Nivel,
San Salvador, El Salvador
Tel: +503 2206-6929
[email protected]