La creación de una línea base de seguridad (hardening) permite preparar los sistemas informáticos, servidores y las aplicaciones para resistir de forma adecuada ataques conocidos y ataques desconocidos que aprovechan vulnerabilidades de día cero.
Podemos ayudarle a mejorar la seguridad de sus sistemas informáticos, prevenir fugas de información y garantizar la disponibilidad de sus sistemas informáticos, analizando la seguridad de su maqueta de puesto de usuario y de servidores..
A continuación indicamos ejemplos de distintas líneas base de seguridad que pueden ser definidos para elaborar guías de hardening:
Línea base de seguridad para usuarios. Protección de la configuración del puesto de trabajo Windows 10 de los usuarios de la empresa para evitar ataques informáticos y la manipulación del terminal.
El puesto de trabajo constituye uno de los principales riesgos en las empresas. La elaboración de guías de hardening para puestos de trabajo reduce el riesgo de ciberataques y de infecciones por ransomware.
Elaboración de una línea base de seguridad para servidores que gestionan aplicaciones de negocio e información corporativa.
Las guías de hardening de sistemas se elaboran dependiendo del rol que desempeñan (Directorio activo, servidor web, servidor de bases de datos,..)
Línea base de seguridad para usuarios VIP. Existen usuarios privilegiados en función de su rol dentro de la empresa que deben estar especialmente protegidos.
Estos usuarios tienen requisitos de seguridad, privacidad y
confidencialidad diferentes según la información que gestionan.
Durante el proceso de definición de una línea base de
seguridad para el proceso de hardening se estudia el sofware utilizado en el
sistema, tanto interno de la empresa como externo, y se analiza el perfil de
los usuarios para que las protecciones se adecúen al uso de sistema. Estas
medidas de seguridad afectan a las acciones permitidas en los paquetes
ofimáticos como Microsoft Office.
Para la definición de estas directivas de seguridad en el proceso de hardening de servidores y de puestos de trabajo se hacen uso de los principales estándares de seguridad definidos por el NIST, por fabricantes como Microsoft y por la experiencia y pericia del equipo de hacking ético de Tarlogic.
Contacte con nosotros para ampliar más información sobre la creación de guías de bastionado personalizadas con las que realizar un hardening y proteger los sistemas informáticos de su empresa frente a ataques informáticos y APTs.