De acuerdo

Sigue las siguientes sugerencias sobre la gestión de seguridad y tu red estará segura.

119 0 0 0 0

Hola a todos. A continuación mencionare una lista de sugerencias sobre diferentes tópicos para la gestión de la seguridad, esta guía nos ayudara a construir un ambiente seguro de trabajo en nuestra red de datos y así evitaremos situaciones no deseadas que provoquen que la red deje de funcionar. Pasemos a la información sin más demora.

 

Sugerencias de gestión de cuentas

Se recomienda que el administrador realice comprobaciones rutinarias en las cuentas. Los elementos de revisión incluyen:

 

l  Compruebe si las cuentas de todos los sistemas operativos y bases de datos son necesarias y si se han eliminado las cuentas temporales.

l  Compruebe si el permiso de cuenta es adecuado.

l  Compruebe y audite el inicio de sesión de la cuenta y los registros de operaciones.

l  Mantenga la cuenta de O&M y controle estrictamente los derechos y el uso de la cuenta de O&M. Prohibir que los archivos críticos almacenados en el repositorio de software se modifiquen sin autorización.

 

Sugerencias de administración de contraseñas

La autenticación de identidad de usuario es una necesidad para acceder al sistema de aplicaciones. La complejidad de la contraseña y el período de validez del usuario deben establecerse de acuerdo con los requisitos de seguridad.

 

Las sugerencias de mantenimiento de contraseñas son las siguientes:

 

l  Cambie todas las contraseñas predeterminadas del sistema después de la instalación, incluida la contraseña de la cuenta del sistema operativo, la contraseña de la cuenta de base de datos y la contraseña de usuario predefinida.

l  Cambia tu contraseña cada 90 días.

l  Asigne personal dedicado para administrar las contraseñas del usuario root de los hosts.

l  Cifre su contraseña antes de transferirla y no transfiera su contraseña por correo electrónico.

l  Las contraseñas deben estar cifradas.

l  Recuerde a los clientes que cambien las contraseñas durante la entrega del sistema de servicio

l  La contraseña del sistema operativo se puede introducir directamente o de forma interactiva. Sin embargo, existe el riesgo de fuga de contraseña si introduce su contraseña directamente. Por lo tanto, se recomienda el modo interactivo.

l  Las contraseñas predeterminadas proporcionadas por software de terceros y de código abierto, especialmente las contraseñas predeterminadas para las cuentas de base de datos, se incluyen en el diccionario de muchas herramientas de descifrado de contraseñas y, por lo tanto, están expuestas a riesgos de seguridad. Cambie las contraseñas predeterminadas si utiliza software de código abierto y de terceros. Si el software de terceros y de código abierto no puede cumplir con esta regla, este documento le recuerda el riesgo de utilizar la contraseña predeterminada.

 

Sugerencias de gestión de certificados y claves

l  Se recomienda a los usuarios utilizar sus propios certificados y claves para reemplazar los predeterminados proporcionados por Huawei.

l  Para mejorar la seguridad del sistema y evitar que el certificado caduque, se recomienda actualizar los certificados periódicamente.

l  Se recomienda a los usuarios actualizar periódicamente la clave. Se recomienda que la clave se actualice cada seis meses.

 

Sugerencias de administración de registros

Los registros de auditoría le ayudan a detectar operaciones sospechosas. Los registros se generan para servicios críticos, incluidos los parámetros del sistema, la configuración de recursos y las versiones. Los archivos de registro se pueden proteger mediante el endurecimiento del sistema.

 

l  Comprobación regular de registros

Compruebe periódicamente los registros del sistema, el funcionamiento y la seguridad. Si se registra alguna excepción en esos registros, indénelo. Si la excepción no se puede diagnosticar o resolver, busca ayuda de Huawei poniéndote en contacto con la oficina local o llamando a la línea directa.

 

l  Copia de seguridad de los registros con regularidad

Realice copias de seguridad periódicas de los registros y almacene archivos de copia de seguridad en medios externos, como discos, cintas y CD-ROM, para archivarlos. Elimine los registros una vez que se realice una copia de seguridad para liberar espacio de registro.

 

l  Modificación de la configuración de auditoría

De forma predeterminada, la función de auditoría del sistema se configura durante la instalación inicial del sistema. Se recomienda conservar la configuración de auditoría. Cualquier modificación debe ser aprobada por el departamento de nivel superior y grabarla por escrito.


Sugerencias de evaluación de seguridad

Se recomienda evaluar periódicamente la seguridad del sistema, especialmente después de operaciones importantes como la actualización del sistema, la migración de red y la expansión del sistema.

 

Se recomienda a los clientes que inviten a instituciones profesionales calificadas a realizar una evaluación de seguridad. Los ingenieros de soporte técnico deben participar en la evaluación de seguridad.

 

Sugerencias de copia de seguridad

Realice una copia de seguridad de los datos en los siguientes escenarios:

 

l  Realice una copia de seguridad completa de los datos del sistema antes y después del endurecimiento de la seguridad del sistema.

l  Realice una copia de seguridad de los datos del sistema antes y después de la configuración rutinaria de mantenimiento y solución de problemas.

l  Realice una copia de seguridad de los datos antes de instalar parches y realizar la actualización. Para obtener más información, consulte documentos relacionados.

 

Sugerencias de análisis de vulnerabilidades

El análisis de vulnerabilidades se utiliza para detectar vulnerabilidades (que pueden ser explotadas) en equipos remotos o locales en función de bases de datos de vulnerabilidades.

 

Los usuarios deben configurar un plan de emergencia como respuesta rápida a los accidentes de seguridad. Esto ayuda a recuperar la producción, resolver problemas y minimizar las pérdidas.

 

n  Periódicamente, por ejemplo, trimestralmente

n  Después de la instalación o actualización del sistema

n  Cuando se publican informes sobre vulnerabilidades importantes

n  Después de la versión del parche o la actualización

 

l  Tiempo de ejecución del análisis

Se recomienda escanear el sistema durante las horas de menor actividad para minimizar el impacto en los servicios. Por ejemplo, inicie el análisis a las 03:00.

 

l  Procesamiento después de la exploración

Si se detectan excepciones durante el análisis de vulnerabilidades, manéjelas en función de los informes de análisis, por ejemplo, elimine cuentas anormales.

 

Si se detectan vulnerabilidades de alto riesgo durante el análisis, póngase en contacto con los ingenieros de soporte técnico


Sugerencias de cambio de conexión de red

Después de cambiar la conexión de red, se recomienda:

l  Actualice el diagrama de topología de red.

l  Actualice la matriz de comunicación.

l  Actualice la configuración del firewall.

l  Actualice las configuraciones del conmutador y del router.

l  Se recomienda a los usuarios analizar la topología de red antes de cualquier cambio importante en la red.

 

Sugerencias de mantenimiento de red de rutina

Puede realizar el mantenimiento de la red de rutina comprobando las redes de área local virtuales (VLAN) y las direcciones IP.

 

Las VLANs es una técnica que divide lógicamente una LAN física en los dominios de broadcast múltiples. Entonces los host dentro de una VLAN se pueden comunicar unos con otros, mientras que los host en diversos VLAN no pueden. De esta manera, los paquetes de broadcast son limitados dentro de un VLAN, mejorando la seguridad de la red.

 

Marque la configuración de los VLAN y de los IP Addresses. Si se detectan excepciones, consulte las guías de operación de los switches correspondientes para controlar las excepciones de forma oportuna.


b6


Sugerencias de gestión de informes de defectos

Si el sistema de informes del cliente es atacado, resuelva el problema utilizando cualquiera de los métodos siguientes basados en la información de ataque:

 

l  Si se produce un incidente de seguridad in situ, los ingenieros de soporte técnico de Huawei proporcionan soporte remoto o in situ para ayudar al personal de mantenimiento del cliente a minimizar el impacto de ataque en el sistema y registrar el proceso de manejo de ataques en el informe.

l  Si no se produce ningún incidente de seguridad, los ingenieros de soporte técnico de Huawei registrarán la información del problema en la base de datos y la reenviarán a los ingenieros de I+D. Después de que el equipo de I+D encuentre la solución, los ingenieros de soporte técnico analizan el impacto de la implementación de la solución en los servicios in situ y proporcionan la solución recomendada.


Sugerencias de administración de parches

b7


Si necesita instalar parches, póngase en contacto con los ingenieros de soporte técnico. No instale parches por sí mismo. ..


Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.