Las 14 mejores formas de proteger sus computadoras

Olvídese de los costosos IDSes, los IDS basados ​​en host y los dispositivos de gestión de amenazas unificados. A continuación, le indicamos cómo obtener la mejor seguridad por su inversión:

1. Evite la instalación o ejecución de software o contenido no autorizado. Aprenda qué se está ejecutando en sus computadoras y por qué. Si no sabe qué hay en sus sistemas, no puede protegerlos adecuadamente.

2. No permita que los usuarios que no sean administradores inicien sesión como administradores o root.

3. Asegure su correo electrónico. Convierta todo el contenido HTML entrante a texto sin formato y bloquee todas las extensiones de archivo de forma predeterminada, excepto las pocas que desee permitir.

4. Asegure sus contraseñas. Requiere contraseñas largas, 10 caracteres o más para usuarios normales, 15 caracteres o más para cuentas de administrador. Implemente el bloqueo de la cuenta, incluso con un bloqueo de solo un minuto. En Windows, desactive los hash de contraseña LM. En Unix / Linux, use los hash de crypt (3) más nuevos, los hash de estilo MD5 o, mejor aún, los hash de bcrypt si su sistema operativo lo admite.

5. Practique la denegación por defecto y el privilegio mínimo siempre que sea posible. Cuando desarrolle políticas de seguridad con privilegios mínimos, utilice la seguridad basada en roles. En lugar de un "grupo de seguridad de TI", debe tener un grupo para cada función de TI.

6. Defina y aplique dominios de seguridad. ¿Quién necesita acceso a qué? ¿Qué tipos de tráfico son legítimos? Responda estas preguntas y luego diseñe defensas perimetrales. Tome líneas de base y observe el tráfico anormal.

7. Cifre todos los datos confidenciales siempre que sea posible, especialmente en computadoras portátiles y medios. No hay excusa para no hacer esto: las malas relaciones públicas que obtendrá por la pérdida de datos (consulte AT&T, Departamento de Asuntos de Veteranos de EE. UU., Bank of America) deberían ser suficientes.

8. Actualice la administración de parches para sistemas operativos y todas las aplicaciones. ¿Ha parcheado Macromedia Flash, Real Player y Adobe Acrobat últimamente?

9. Implemente herramientas antivirus, antispam y antispyware en la puerta de enlace y / o en el nivel de host.

10. Adopte la seguridad mediante la oscuridad. Cambie el nombre de sus cuentas de administrador y root por otro. No tienes una cuenta llamada ExchangeAdmin. No dé a sus servidores de archivos nombres como FS1, Exchange1 o GatewaySrv1. Coloque los servicios en puertos no predeterminados cuando pueda: puede mover SSH a 30456, RDP a 30389 y HTTP a 30080 para uso interno y socios comerciales.

11. Busque e investigue puertos TCP o UDP de escucha inesperados en su red.

12. Realice un seguimiento de dónde navega todo el mundo en Internet y durante cuánto tiempo. Publique los hallazgos en un informe en línea en tiempo real al que puede acceder cualquier persona. Esta recomendación tiende a hacer que los hábitos de navegación de los usuarios en Internet sean autocontrolados. (Apuesto a que también conducirá a un aumento repentino de la productividad).

13. Automatice la seguridad. Si no lo automatiza, no lo hará de manera consistente.

14. Eduque al personal ya los empleados sobre los riesgos de seguridad y cree políticas y procedimientos adecuados. Practique la gestión de cambios y configuración. Hacer cumplir las sanciones por incumplimiento.

Sé que dejé muchas otras cosas, como la seguridad física, pero este es un comienzo mejor que bueno. Elija una recomendación y concéntrese en implementarla de principio a fin. Luego comience con el siguiente. Omita los que no puede implementar y concéntrese en lo que puede hacer. Y si absolutamente debe tener ese IDS costoso, consígalo, pero no hasta que haya terminado de cubrir estos conceptos básicos.