Auditoría de seguridad de la información

Esta sección necesita citas adicionales para la verificación. Por favor, ayude a mejorar este artículo agregando citas a fuentes confiables. El material sin fuentes puede ser desafiado y eliminado.
Buscar fuentes: «Auditoría de seguridad de la información» – noticias * periódicos * libros * académico * JSTOR (junio de 2016) (Aprenda cómo y cuándo eliminar este mensaje de plantilla)

Vulnerabilidades de Rededitar

  • Interceptación: Los datos que se transmiten a través de la red son vulnerables a ser interceptados por un tercero no deseado que podría poner los datos a un uso dañino.
  • Disponibilidad: Las redes se han ampliado, cruzando cientos o miles de millas en las que muchos confían para acceder a la información de la empresa, y la pérdida de conectividad podría causar la interrupción del negocio.
  • Punto de acceso / entrada: Las redes son vulnerables al acceso no deseado. Un punto débil en la red puede poner esa información a disposición de los intrusos. También puede proporcionar un punto de entrada para virus y troyanos.

ControlsEdit

  • Controles de interceptación: La interceptación puede ser disuadida parcialmente por controles de acceso físicos en centros de datos y oficinas, incluso donde terminan los enlaces de comunicación y donde se encuentran el cableado de red y las distribuciones. El cifrado también ayuda a proteger las redes inalámbricas.
  • Controles de disponibilidad: El mejor control para esto es tener una excelente arquitectura de red y monitoreo. La red debe tener rutas redundantes entre cada recurso y un punto de acceso y enrutamiento automático para cambiar el tráfico a la ruta disponible sin pérdida de datos o tiempo.
  • Controles de punto de acceso/entrada: La mayoría de los controles de red se colocan en el punto donde la red se conecta con una red externa. Estos controles limitan el tráfico que pasa a través de la red. Estos pueden incluir cortafuegos, sistemas de detección de intrusos y software antivirus.

El auditor debe hacer ciertas preguntas para comprender mejor la red y sus vulnerabilidades. El auditor debe evaluar en primer lugar el alcance de la red y cómo está estructurada. Un diagrama de red puede ayudar al auditor en este proceso. La siguiente pregunta que un auditor debe hacer es qué información crítica debe proteger esta red. Cosas como sistemas empresariales, servidores de correo, servidores web y aplicaciones host a las que acceden los clientes suelen ser áreas de enfoque. También es importante saber quién tiene acceso y a qué partes. ¿Los clientes y proveedores tienen acceso a los sistemas de la red? ¿Pueden los empleados acceder a la información desde casa? Por último, el auditor debe evaluar cómo está conectada la red a redes externas y cómo está protegida. La mayoría de las redes están al menos conectadas a Internet, lo que podría ser un punto de vulnerabilidad. Estas son preguntas críticas para proteger las redes.

Cifrado y auditoría de TIEDITAR

Al evaluar la necesidad de que un cliente implemente políticas de cifrado para su organización, el Auditor debe realizar un análisis del riesgo y el valor de los datos del cliente. Las empresas con múltiples usuarios externos, aplicaciones de comercio electrónico e información confidencial de clientes / empleados deben mantener políticas de cifrado rígidas destinadas a cifrar los datos correctos en la etapa adecuada del proceso de recopilación de datos.

Los auditores deben evaluar continuamente las políticas y procedimientos de cifrado de sus clientes. Las empresas que dependen en gran medida de los sistemas de comercio electrónico y las redes inalámbricas son extremadamente vulnerables al robo y la pérdida de información crítica en la transmisión. Las políticas y los procedimientos deben documentarse y llevarse a cabo para garantizar la protección de todos los datos transmitidos.

El auditor debe verificar que la administración tenga controles establecidos sobre el proceso de administración de cifrado de datos. El acceso a las claves debe requerir un doble control, las claves deben estar compuestas de dos componentes separados y deben mantenerse en un ordenador al que no tengan acceso los programadores ni los usuarios externos. Además, la administración debe certificar que las políticas de cifrado garantizan la protección de los datos al nivel deseado y verificar que el costo de cifrar los datos no exceda el valor de la información en sí. Todos los datos que se requieren para ser mantenidos durante una gran cantidad de tiempo deben ser cifrados y transportados a una ubicación remota. Deben existir procedimientos para garantizar que toda la información confidencial cifrada llegue a su ubicación y se almacene correctamente. Por último, el auditor debe obtener la verificación de la administración de que el sistema de cifrado es sólido, no se puede atacar y cumple con todas las leyes y regulaciones locales e internacionales.

Auditoría de seguridad logicaeditar

El primer paso en una auditoría de cualquier sistema es tratar de comprender sus componentes y su estructura. Al auditar la seguridad lógica, el auditor debe investigar qué controles de seguridad existen y cómo funcionan. En particular, las siguientes áreas son puntos clave en la auditoría de la seguridad lógica:

  • Contraseñas: Cada empresa debe tener políticas escritas con respecto a las contraseñas y el uso de las mismas por parte de los empleados. Las contraseñas no deben compartirse y los empleados deben tener cambios programados obligatorios. Los empleados deben tener derechos de usuario que estén en línea con sus funciones laborales. También deben estar al tanto de los procedimientos adecuados de inicio/ cierre de sesión. También son útiles los tokens de seguridad, pequeños dispositivos que llevan los usuarios autorizados de programas informáticos o redes para ayudar en la confirmación de identidad. También pueden almacenar claves criptográficas y datos biométricos. El tipo de token de seguridad más popular (SecurID de RSA) muestra un número que cambia cada minuto. Los usuarios se autentican ingresando un número de identificación personal y el número en el token.
  • Procedimientos de terminación: Procedimientos de terminación adecuados para que los empleados antiguos ya no puedan acceder a la red. Esto se puede hacer cambiando contraseñas y códigos. Además, todas las tarjetas de identificación y tarjetas de identificación que estén en circulación deben documentarse y contabilizarse.
  • Cuentas de Usuario especiales: Las cuentas de usuario especiales y otras cuentas privilegiadas deben ser monitoreadas y tener controles adecuados en su lugar.
  • Acceso remoto: El acceso remoto es a menudo un punto donde los intrusos pueden ingresar a un sistema. Las herramientas de seguridad lógica utilizadas para el acceso remoto deben ser muy estrictas. El acceso remoto debe estar registrado.

Herramientas específicas utilizadas en la seguridad de la rededit

La seguridad de la red se logra mediante varias herramientas, incluidos firewalls y servidores proxy, cifrado, seguridad lógica y controles de acceso, software antivirus y sistemas de auditoría, como la administración de registros.

Los firewalls son una parte muy básica de la seguridad de la red. A menudo se colocan entre la red local privada e Internet. Los cortafuegos proporcionan un flujo continuo del tráfico en el que se puede autenticar, supervisar, registrar e informar. Algunos tipos diferentes de cortafuegos incluyen cortafuegos de capa de red, cortafuegos de subred filtrados, cortafuegos de filtro de paquetes, cortafuegos de filtrado dinámico de paquetes, cortafuegos híbridos, cortafuegos transparentes y cortafuegos a nivel de aplicación.

El proceso de cifrado implica convertir texto plano en una serie de caracteres ilegibles conocidos como texto cifrado. Si el texto cifrado es robado o obtenido mientras está en tránsito, el contenido es ilegible para el espectador. Esto garantiza una transmisión segura y es extremadamente útil para las empresas que envían / reciben información crítica. Una vez que la información cifrada llega a su destinatario, el proceso de descifrado se implementa para restaurar el texto cifrado a texto sin formato.

Los servidores proxy ocultan la dirección verdadera de la estación de trabajo cliente y también pueden actuar como firewall. Los cortafuegos del servidor proxy tienen un software especial para hacer cumplir la autenticación. Los cortafuegos del servidor Proxy actúan como intermediarios para las solicitudes de los usuarios.

Los programas antivirus como McAfee y Symantec software localizan y eliminan contenido malicioso. Estos programas de protección antivirus ejecutan actualizaciones en vivo para garantizar que tengan la información más reciente sobre virus informáticos conocidos.

La seguridad lógica incluye salvaguardas de software para los sistemas de una organización, incluido el acceso con ID de usuario y contraseña, autenticación, derechos de acceso y niveles de autoridad. Estas medidas tienen por objeto garantizar que solo los usuarios autorizados puedan realizar acciones o acceder a la información en una red o una estación de trabajo.

Los sistemas de auditoría, rastrean y registran lo que sucede en la red de una organización. Las soluciones de gestión de registros se utilizan a menudo para recopilar de forma centralizada pistas de auditoría de sistemas heterogéneos para análisis y análisis forense. La administración de registros es excelente para rastrear e identificar a los usuarios no autorizados que podrían estar intentando acceder a la red, a qué usuarios autorizados han estado accediendo en la red y a los cambios en las autoridades de usuario. El software que registra e indexa las actividades de los usuarios dentro de las sesiones de ventana, como ObserveIT, proporciona un seguimiento de auditoría completo de las actividades de los usuarios cuando se conectan de forma remota a través de terminal services, Citrix y otro software de acceso remoto.

Según una encuesta de 2006 a 3243 usuarios de Nmap por Insecure.Org, Nessus, Wireshark y Snort fueron algunas de las herramientas de seguridad de red más valoradas. De acuerdo con la misma encuesta, el BackTrack Live CD es la distribución de pruebas de penetración y auditoría de seguridad de la información mejor valorada. Nessus es un escáner de seguridad remoto que realiza más de 1200 comprobaciones de seguridad para Linux, BSD y Solaris. Wireshark analiza el protocolo de red para Unix y Windows, y Snort es un sistema de detección de intrusos que también es compatible con Microsoft Windows. Nessus, Wireshark y Snort son gratis. Algunos otros productos populares para la seguridad de red incluyen OmniGuard, Guardian y LanGuard. Omniguard es un firewall, al igual que Guardian, que también proporciona protección contra virus. LanGuard proporciona auditoría de red, detección de intrusiones y administración de redes. Para la gestión de registros, las soluciones de proveedores como SenSage y otros son la opción ideal para las agencias gubernamentales y las industrias altamente reguladas.

Auditoreditar

Las vulnerabilidades a menudo no están relacionadas con una debilidad técnica en los sistemas de TI de una organización, sino más bien con el comportamiento individual dentro de la organización. Un ejemplo simple de esto es que los usuarios dejan sus computadoras desbloqueadas o son vulnerables a ataques de phishing. Como resultado, una auditoría exhaustiva de InfoSec con frecuencia incluirá una prueba de penetración en la que los auditores intentan obtener acceso a la mayor parte del sistema posible, tanto desde la perspectiva de un empleado típico como de un extraño.

Las auditorías de seguridad de sistemas y procesos combinan elementos de la infraestructura de TI y las auditorías de seguridad de aplicaciones/información y utilizan diversos controles en categorías como Integridad, Precisión, Validez (V) y Acceso restringido (CAVR).

You might also like

Deja una respuesta

Tu dirección de correo electrónico no será publicada.