Ir al contenido principal
Página

9.3.6 Lab - Recomendar medidas de seguridad de terminales

Requisitos de finalización

Lab - Recomendar medidas de seguridad de terminales

Lab - Recomendar medidas de seguridad de terminales

Objetivos

Parte 1: Recomendar procedimientos de mitigación para abordar las vulnerabilidades

Parte 2: recomendar un producto de protección de terminales para una nueva red

Trasfondo/Situación

Para proporcionar seguridad, los profesionales generalmente implementan una serie de medidas de seguridad de la red que funcionan en conjunto en un enfoque de seguridad por capas. Los firewalls y otros dispositivos protegen el perímetro de la red contra ataques; sin embargo, siempre es posible que las amenazas puedan eludir estas defensas. Por lo tanto, no solo es necesario proteger el perímetro de la red, sino también tomar medidas para proteger los hosts de red individuales contra riesgos. En esta práctica de laboratorio, leerá dos casos de estudio y recomendará mitigaciones de amenazas de terminales que sean adecuadas para abordar los ataques.

Recursos necesarios

=   Acceso a Internet

Instrucciones, Parte 1: Recomendar procedimientos de mitigación para abordar las vulnerabilidades

Usted trabaja en un equipo de seguridad para una empresa de fabricación. Un cliente nuevo requiere que, antes de que la empresa pueda recibir el contrato, cumpla con estándares más estrictos. Se completó una evaluación de vulnerabilidades de la red y se encontraron varias vulnerabilidades, incluidos los siguientes problemas de seguridad de terminales:

· La empresa utiliza sistemas de control de supervisión y adquisición de datos (SCADA) para supervisar y controlar sus procesos de fabricación. El software SCADA se ejecuta en el sistema operativo Windows XP.

· Los sistemas críticos permiten el uso de medios USB desconocidos.

· Los usuarios pueden acceder a la red con dispositivos de computación personal, como smartphones, tablets y computadoras portátiles.

· Los usuarios pueden navegar libremente por la WWW, incluidos los sitios de malware conocidos.

· El software antivirus inconsistente instalado en los hosts incluía versiones antiguas con un estado de actualización de firma desconocido.

Asunto

Recomendación

Versiones obsoletas del sistema operativo

Actualice los sistemas operativos a las últimas versiones compatibles. Si las aplicaciones no son compatibles con las nuevas versiones, aísle los sistemas en su propia red para evitar ataques.

Los sistemas críticos permiten el uso de medios USB

Active el análisis de malware de medios USB en el software de protección de terminales.

Uso de dispositivos de computación personal en la red

Utilice el control de acceso a la red para verificar que los sistemas que inician sesión en la red cumplan con las políticas de seguridad relacionadas con la seguridad y las configuraciones del SO.

Los usuarios pueden navegar libremente por la WWW

Implementar un dispositivo de seguridad web u otro medio de filtrado de solicitudes web a sitios web maliciosos conocidos.

Problemas de antivirus

Estandarizar en una plataforma o sistema de seguridad que administre software antivirus y actualizaciones de firmas.

Parte 2: recomendar un producto de protección de terminales para una nueva red

Un amigo ha recibido recientemente fondos de capital de riesgo para un nuevo producto prometedor. Se prevé un rápido crecimiento. Está abriendo una ubicación para su inicio y le ha pedido que lo ayude con recomendaciones sobre medidas de seguridad de terminales para implementar en la nueva red.

Utilice su aprendizaje en el curso e investigue en Internet para recomendar un producto de seguridad integral para terminales. Tenga en cuenta que la empresa actualmente es pequeña, pero crecerá rápidamente. Proporcione los motivos de su decisión según las características del producto.

Registre su producto elegido:

Característica

Valor

protección avanzada contra malware

utiliza detección basada en firmas y en comportamientos

gratis pero actualizable a la edición comercial

bueno para la protección inicial, si el presupuesto lo permite, puede actualizarse a una versión comercial con más funciones

analiza el correo electrónico

analiza los correos electrónicos entrantes y salientes en busca de malware con el uso de Microsoft Outlook o Mozilla Thunderbird

analiza los datos recibidos de la Web

puede detectar scripts maliciosos

análisis de software

busca aplicaciones desactualizadas que puedan ser vulnerables

protección contra ransomware

evita que el ransomware modifique archivos de datos importantes

galardonado y bien revisado

muy popular, bien revisado por fuentes confiables como AV-TEST Institute