Modelado De Amenazas; Análisis De Vulnerabilidades; Conexiones Para Soporte Técnico Remoto - Barco MNA-240 Guia Del Usuario

Ocultar thumbs Ver también para MNA-240:
Tabla de contenido
Información importante
Registro
Deben aplicarse las siguientes medidas y acciones:
El integrador está obligado a implementar las soluciones y procesos de registro necesarios para la
solución integrada, de tal forma que cubran los componentes integrados de Nexxis OR.
Este registro debe implementarse de tal forma que, en el caso de que se produzca un incidente de
seguridad en el contexto de la solución integrada, podrá determinarse el impacto en materia de seguridad
sobre Nexxis OR.
Estos registros deben protegerse frente a su modificación.
El registro debe vincularse con una solución de sincronización de tiempo centralizada.
Todos los eventos de registro deben proporcionarse con una marca de hora.
El número mínimo de eventos que deben registrarse son los que se indican a continuación:
-
Inicio/cierre de sesión
-
Acceso de datos:
Entrada de datos
Eliminación de datos
Modificación de datos

Modelado de amenazas

Una vez que Nexxis OR se haya integrado en la solución del integrador, deben adoptarse las siguientes
medidas y acciones:
Debe llevarse a cabo un modelado de amenazas inicial sobre la solución integrada total, lo que incluye a
la solución Nexxis OR integrada.
Cada vez que se produzca un cambio significativo en el producto integrado (características, componentes
u otros productos añadidos o eliminados), será necesario llevar a cabo una actualización sobre las
necesidades en materia de modelado de amenazas.
Cualquier riesgo alto o crítico identificado que pueda afectar a un componente de Nexxis OR debe
eliminarse o mitigarse antes de que su uso continúe en un entorno de producción.
Análisis de vulnerabilidades
Deben aplicarse las siguientes medidas y acciones:
El integrador debe llevar a cabo análisis de vulnerabilidades de forma regular en el entorno operativo para
identificar la superficie de ataque desde el punto de vista de un atacante externo.
Los análisis de vulnerabilidades deben llevarse a cabo cada vez que se lleve a cabo un cambio
significativo en el producto integrado (inclusión o eliminación de características, componentes u otros
productos) y al menos una vez al mes (por ejemplo, para realizar un seguimiento de los parches
publicados a nivel de sistema operativo).
Cualquier incidencia importante o crítica debe corregirse lo antes posible.
Conexiones para soporte técnico remoto
Las conexiones para soporte técnico remoto solo deben producirse cuando sea necesario e interrumpirse
inmediatamente después de que haya finalizado la intervención.
Las sesiones de soporte técnico remoto solo deben iniciarse una autenticación fuerte basada en
autenticación multifactor o en pares de claves públicas/privadas.
El soporte técnico remoto solo debe realizarse desde equipos completamente protegidos, que utilicen los
parches más recientes y que ejecuten una solución antimalware activa y actualizada.
Las conexiones para soporte técnico remoto deben limitarse en lo relativo al punto de origen:
-
Restricción a usuarios autorizados.
-
Restricción por dirección IP.
-
Restricción a ciertos hosts en la red interna o a aquellos que utilicen la solución de acceso remoto
empresarial del cliente.
Las conexiones para soporte técnico remoto deben utilizar cuentas de usuario identificadas de forma
única, para que siempre sea posible determinar quién proporciona la atención y en qué momento.
Las conexiones para soporte técnico remoto solo están permitidas si se usan conexiones seguras (por
ejemplo, usando túneles SSH, HTTPS o VPN).
En el caso de las conexiones para soporte técnico remoto, debe aplicarse el principio de menor privilegio.
42
K5903061ES /11
MNA-240
Tabla de contenido
loading

Tabla de contenido