Download - Seguridad de la Información
1. Aseguramiento red Control
1. Firewall – Aseguramiento Perimetro, DMZ y VPN
2. Control de Acceso a red control
3. Autenticación Aplicación PortalServer
4. Hardening Aplicación PortalServer
5. Hardening Sistema Operativo
6. Auditabilidad, Trazabilidad / Análisis Riesgos
1
2
2
3
4
5
67. Seguridad en sistemas de control local (PLCs)
2. Características
3
1. Firewall – Aseguramiento perímetro, DMZ y VPN :
• Denegar cualquier conexión desde la red corporativa a la red de control, salvo que sea mediante VPN client to site, la cual debe contar con el respectivo documento que soporte la configuración.
• Ningún equipo de la red de control debe conectarse a la red corporativa y mucho menos a Internet.
• Las aplicaciones que deben ser accedidas desde la red corporativa, deberán estar en servidores ubicados en la red DMZ y en el firewall se permitirán únicamente los puertos que permitan el servicio requerido.
• El trafico entre la red DMZ y de Control debe ser denegado salvo aquellos puertos necesario para que el sistema funcione.
• Los equipos con acceso a Internet desde el CCO deben ser conectados a un switch que esté en el segmento Outside del firewall perimetral.
2. Control de Acceso:• Los switches deben estar configurados con “port security” para garantizar que
únicamente los dispositivos permitidos se conectan a la red LAN de control.• Los puertos que no estén utilizados deben ser deshabilitados.
Firewall Control
L3 to L2 Connectivity – Routing• Cisco 3560 or 3750-- recommended router between L3 and L2o Security Filter to permit communications to and from specific nodes (may be implemented in Cisco PIX Firewall)
2. Características
6
3. Autenticación/Hardening Aplicaciones:• Las aplicaciones y servicios deben solicitar credenciales de acceso, las cuales
deben ser administradas a través de un directorio activo.• El código de las aplicaciones Web a consultar desde la red administrativa debe
estar alineado con las mejores practicas de seguridad. La aplicación será objeto de pruebas de ethical hacking y las vulnerabilidades deberán ser cerradas.
4. Aseguramiento Servidores:• Instalación de Antivirus, indicando las políticas y procedimientos de actualización.• Cumplimiento de plantillas de seguridad enviadas por el área de seguridad de la
información para sistemas operativos Windows.• Entregar políticas y procedimientos de actualización de parches de seguridad en
los servidores.
5. Auditable / Trazabilidad (La herramienta ya la tiene PRE):• Enviar los logs del sistema y aplicaciones al sistema de recolección y correlación
de eventos administrado por el área de seguridad de la información.