Ir al contenido principal
Página

1.1.6 Práctica de Laboratorio - Desarrollando Políticas y Procedimientos de Ciberseguridad

Requisitos de finalización

Lab - Desarrollar Políticas y Procedimientos de Ciberseguridad

Introducción

Las políticas de seguridad de la información proporcionan un marco para que las organizaciones administren y protejan sus activos, y una protección que las organizaciones emplean para reducir el riesgo. Los estudiantes deberán comparar las políticas de seguridad de la información para determinar las diferencias entre las políticas, los estándares, las pautas y los procedimientos. Luego, los estudiantes desarrollarán una política de seguridad de la información para abordar las vulnerabilidades existentes identificadas por una auditoría interna.

Por ejemplo, una política de contraseñas establece el estándar para crear contraseñas seguras y proteger contraseñas. Una guía de construcción de contraseñas define cómo crear una contraseña segura y proporciona recomendaciones de mejores prácticas. El procedimiento de contraseña proporciona las instrucciones sobre cómo implementar el requisito de contraseña segura. Las organizaciones no actualizan las políticas con tanta frecuencia como actualizan los procedimientos dentro del marco de políticas de seguridad de la información.

Objetivos

Este proyecto incluye los siguientes objetivos:

Parte 1: Revisar el escenario

Parte 2: Revisar y priorizar los resultados de la auditoría

Parte 3: Desarrollar documentos de políticas

Parte 4: Desarrollar un plan para difundir y evaluar las políticas

Requisitos

Necesitará acceso a Internet para los siguientes sitios web, videos y documentos:

   Proyecto de Política de Seguridad de SANS
https://www.sans.org/security-resources/policies/

   Política de Seguridad de la Información (video)

   Principales Vulnerabilidades de la Seguridad Informática
https://www.n-able.com/features/computer-security-vulnerability

   Política de seguridad de la información: Guía de desarrollo para grandes y pequeñas empresas (pdf) https://www.sans.org/reading-room/whitepapers/policyissues/information-security-policy-development-guide-large-small-companies- 1331

   Redacción técnica para políticas de seguridad de TI en cinco sencillos pasos
https://www.sans.org/reading-room/whitepapers/policyissues/technical-writing-security-policies-easy-steps-492

Situación

ACME Healthcare es una empresa de servicios de salud que administra más de 25 centros médicos, incluidos atención para pacientes, diagnósticos, atención ambulatoria y atención de emergencia. La organización ha experimentado varias violaciones de datos en los últimos cinco años. Estas violaciones de datos han costado financieramente a la organización y han dañado su reputación.

El equipo de liderazgo ejecutivo contrató recientemente a un nuevo director de seguridad de la información (CISO). El nuevo CISO ha traído a uno de los principales equipos de penetración de ciberseguridad para realizar una auditoría de seguridad completa en toda la organización. Este contratista independiente realizó la auditoría y descubrió las siguientes vulnerabilidades:

1)    Se identificaron varias cuentas de empleados que ya no trabajan en ACME.

2)    Varias cuentas de usuario permitieron privilegios no autorizados y de más nivel. Estas cuentas accedían a sistemas e información sin autorización formal.

3)    Varios dispositivos y sistemas permitieron el acceso remoto no seguro.

4)    El 40% de todas las contraseñas de la organización auditadas se descifraron en 6 horas.

5)    El vencimiento de la contraseña no estaba estandarizado.

6)    Los archivos confidenciales se encontraron sin cifrar en los dispositivos de los usuarios.

7)    Varios puntos de acceso inalámbrico utilizaron WEP para el cifrado y la autenticación.

8)    La evidencia indica que se envió correo electrónico confidencial desde y hacia los hogares de los empleados y los dispositivos móviles sin cifrado.

9)    Los registros de detección de intrusiones se revisaban y analizaban con poca frecuencia.

10)    Los empleados utilizaron dispositivos con datos confidenciales de la empresa para uso privado.

11)    Los dispositivos de los empleados quedaban desatendidos y los empleados fallaban en cerrar sesión en la red y los sistemas de datos de la empresa.

12)    Se realizaron configuraciones y actualizaciones de dispositivos inconsistentes.

13)    Se establecieron varias reglas de firewall para permitir todo el tráfico, a menos que se deniegue específicamente.

14)    Los servidores de la empresa no se actualizaron con los últimos parches.

15)    El servidor web de la intranet permitió a los usuarios cambiar su información personal, incluida la información de contacto.

Instrucciones

Parte 1: Revisión del escenario

Lea el escenario anterior. Mire el video

Tome notas para diferenciar los diferentes niveles y tipos de políticas.

Parte 2: Revisar y priorizar los resultados de la auditoría

a.    Investigue los tipos de vulnerabilidades enumerados para determinar cuáles representan la mayor amenaza. Vaya a Principales Vulnerabilidades de la Seguridad Informática para obtener más información.

b.     Según su investigación, enumere los cinco hallazgos principales de auditoría de seguridad que ACME debe abordar, comenzando por la mayor vulnerabilidad.

c.    Registre sus clasificaciones en una Tabla de Clasificación de Vulnerabilidades, como la que se muestra a continuación. Enumera las Vulnerabilidades, la Política Recomendada para mitigar esta vulnerabilidad y su Justificación para la clasificación que determinó.

Tabla de Clasificación de Vulnerabilidades

Vulnerabilidad

Política recomendada

Justificación

Se identificaron varias cuentas para los empleados que ya no son empleados de ACME.

Cuando un empleado deja la empresa:

Revisar todos los permisos de acceso

Recuperar datos del empleado si corresponde

Termine el acceso y restablezca todas las contraseñas

El ex empleado podría obtener acceso no autorizado a información y equipos de propiedad exclusiva y confidencial. Cualquier persona con las credenciales del ex empleado puede obtener acceso no autorizado al sistema interno.

Varias cuentas de usuario permitieron privilegios no autorizados y más nivel y acceso a sistemas e información sin autorización formal.

Asigne el menor privilegio para realizar la tarea

Iniciar sesión cuando se utilizan privilegios elevados

El menor privilegio permite al usuario realizar todas las tareas necesarias sin el riesgo de causar cambios sistémicos involuntariamente.

Varios dispositivos y sistemas permitieron el acceso remoto no seguro.

Deshabilite el acceso remoto no seguro, como Telnet

Requerir acceso remoto seguro, como SSH y VPN

El acceso remoto no seguro transmite los datos en texto sin cifrar. La transmisión de texto sin cifrar puede exponer información confidencial, como credenciales de usuario, para que los agentes maliciosos realicen reconocimientos y ataques.

El 40% de todas las contraseñas de la organización auditadas se descifraron en 6 horas.

Nueva política de contraseñas:

Implementar 2FA o MFA

Frase de contraseña del usuario

Cambiar las contraseñas solo después de evidencia de compromiso

No reutilizar de contraseñas antiguas

No reutilizar contraseñas en diferentes aplicaciones

Habilitar copiar/pegar contraseñas

Educar a los usuarios sobre ciberseguridad básica

Cuando se descifran las contraseñas, el atacante puede obtener acceso no autorizado y cambiar las contraseñas para bloquear a los usuarios autorizados.

Varios puntos de acceso inalámbricos utilizan WEP para el cifrado y la autenticación.

Actualice los puntos de acceso inalámbricos con el cifrado y la autenticación más seguros disponibles

WEP es propenso a ataques de intermediarios y la clave se descifra fácilmente y es difícil de distribuir a los usuarios.

Los servidores de la empresa no se actualizaron con los últimos parches.

Establezca un plan para actualizar/probar los últimos parches a intervalos regulares.

Las actualizaciones periódicas pueden proteger los datos, corregir las vulnerabilidades de seguridad y mejorar la estabilidad del sistema operativo y las aplicaciones.


Parte 3: Desarrollar Documentos de Políticas

Paso 1: Crear una política de seguridad de la información

a.     Elija una vulnerabilidad en la tabla para desarrollar una política de seguridad.

b.     Utilice las Plantillas de Políticas de Seguridad de la Información para desarrollar una política de seguridad específica para ACME Healthcare que aborde la vulnerabilidad elegida.

Nota: Siga la plantilla como guía. Abordar todos los elementos de políticas existentes. Ninguna política debe superar las dos páginas.

Paso 2: Crear un procedimiento

a.     Cree un conjunto de instrucciones paso a paso que respalde su política de seguridad de la información. Vaya a Política de Seguridad de la Información: Guía de Desarrollo y Tedacción Técnica para las Políticas de Seguridad de TI en Cinco Pasos Sencillos para obtener instrucciones y orientación.

Nota: Todos los enlaces anteriores también serán útiles en la Parte 4 de esta práctica de laboratorio. Manténgalos abiertos y márquelos como favoritos.

b.     Incluya toda la información que un usuario necesitaría para configurar o completar correctamente la tarea de acuerdo con la política de seguridad.

Parte 4: Desarrollar un Plan para Difundir y Evaluar Políticas

Paso 1: Crear un plan de implementación y difusión de políticas de seguridad de la información.

a.     Documentar la información requerida para crear un plan de implementación y difusión de políticas de seguridad de la información.

b.     Incluya tareas y eventos específicos que ACME Healthcare utilizará para asegurarse de que todos los empleados involucrados conozcan las políticas de seguridad de la información que les concierne.

c.     Incluya todos los departamentos específicos que deban participar. ACME Healthcare también debe poder evaluar si las personas tienen el conocimiento adecuado de las políticas relacionadas con sus responsabilidades laborales.

Conclusión

Las políticas de seguridad de la información proporcionan un marco de trabajo de cómo una organización protege sus activos y es una protección que la organización emplea para reducir el riesgo. Este proyecto examinó por qué una organización desarrolla políticas de seguridad de la información y las diferencias entre las políticas, los estándares, las pautas y los procedimientos de seguridad de la información. Este proyecto también exploró cómo una organización difunde y evalúa las políticas de seguridad de la información.