En anteriores capítulos de Seguridad en Pymes hablamos de Políticas de seguridad e ingeniería social y una serie de recursos que nos permitirán desplegar un modelo de seguridad en una empresa mediana.
En esta ocasión hablaremos de diferentes elementos o técnicas que se pueden implementar en una empresa para mejorar la seguridad del sistema informático.
- Inicio de sesión de tarjeta inteligente en conexiones de acceso remoto VPN
- Proteger la confidencialidad del correo electrónico en sectores regulados
- Estrategias para la administración de riesgos de malware
- Protección de cuentas críticas y de servicio
- Protección de una red frente a clientes no administrados
En este apartado de la documentación de Microsoft disponemos de los tutoriales para implementar diferentes medidas: desde la configuración de tarjetas inteligentes al cifrado y firma de los correos de un entorno empresarial.
Posteriormente se definen y categorizan diferentes tipos de malware que pudieran poner en riesgo los activos de nuestra empresa y se explican diferentes técnicas y la implementación de controles para minimizar ese riesgo.
Otro elemento básico en un entorno Microsoft es la gestión adecuada de usuarios, servicios y cuentas.
La correcta planificación, gestión y control de las cuentas de usuario o servicio y la administración de los permisos asociados puede minimizar en gran medida el riesgo de seguridad dentro de nuestra empresa.
Microsoft proporciona una guía gratuita que puedes descargar con toda la información para securizar las cuentas críticas de un sistema informático.
Aunque esta guía es de 2006, los principios que se detallan se siguen aplicando hoy en día en cualquier entorno que se desee securizar: El principio del mínimo privilegió, reducir la superficie de exposición, prohibir la utilización de algunas cuentas o renombrar otras es practica habitual entre las medidas de seguridad básica que deberíamos aplicar siempre.
Para finalizar es importante entender como y donde aplicar las medidas de seguridad, en esta ultima parte se explica como afrontar diversos desafíos con los medios que proporcionan las tecnologías de Microsoft, y como configurar estos recursos para segregar en distintas redes nuestros recursos e implementar controles de autenticación y autorización adecuados para acceder a los recursos de cada parte del sistema.
Artículos de Seguridad para Pymes
Seguridad a lo Jabalí para Todos!!
No hay comentarios:
Publicar un comentario