NSA publica guía de seguridad de redes

NSA publica guía de seguridad de redes

Compartir publicación

La agencia de espionaje estadounidense NSA ha publicado una guía para proteger las redes de los ataques, probablemente también como reacción a la guerra y los ataques cibernéticos en Ucrania: "Informe técnico de ciberseguridad (CTR): Guía de seguridad de infraestructura de red".

La Agencia de Seguridad Nacional de EE. UU. (NSA) acaba de publicar nuevas pautas para proteger las redes de TI de los ataques cibernéticos. El informe titulado "Informe técnico de ciberseguridad (CTR): Guía de seguridad de infraestructura de red" (como PDF) está disponible de forma gratuita para todos los administradores de red y CIO para proteger sus redes de ataques cibernéticos.

Guía en respuesta a ciberataques rusos

El lanzamiento también puede verse como una respuesta a los ciberataques masivos de piratas informáticos rusos y bielorrusos en Ucrania, que utilizaron ataques DDoS, así como un nuevo malware de limpieza de disco llamado Hermetic. La situación de seguridad en todo el mundo se ha vuelto aún más tensa desde entonces y varias agencias de seguridad como el FBI y BSI han aumentado sus niveles de alerta (informamos). La Agencia de Seguridad Cibernética y de Infraestructura de EE. UU. (CISA) también recomienda que los responsables en EE. UU. y en todo el mundo lean el documento de la NSA y apliquen las recomendaciones que en él se hacen.

El informe cubre todo, desde el diseño de la red y la administración de contraseñas hasta el registro y la administración remotos, la administración de actualizaciones y parches, y los algoritmos de Exchange más importantes. También se cubren los protocolos de red como el Protocolo de tiempo de red, SSH, HTTP y el Protocolo simple de administración de red (SNMP).

Notas sobre las reglas de confianza cero

Además, el documento trata sobre la introducción de reglas de "confianza cero", sobre las que también informamos aquí recientemente. Las autoridades federales de EE. UU. deben implementar este estándar para 2024, y el Instituto Nacional de Estándares y Tecnología (NIST) ya ha publicado un folleto correspondiente, que ahora sigue el informe de la NSA y hace recomendaciones para la implementación. Esto implica la instalación de enrutadores, el uso de múltiples proveedores y la creación de firewalls que reduzcan el potencial de una explotación.

Pero también vale la pena leer el informe para las empresas y organizaciones para las que Zero Trust todavía está fuera del alcance, porque brinda una valiosa ayuda para eliminar los puntos débiles más comunes en las redes existentes.

Más consejos y guías

La guía gratuita de la NSA "Informe técnico de ciberseguridad (CTR): Guía de seguridad de la infraestructura de red" (Imagen: NSA)

Entre otras cosas, se analiza el trato con Cisco y su extenso software de red IOS para enrutadores y conmutadores. También cubre cómo almacenar contraseñas usando los algoritmos que usan los dispositivos Cisco IOS. Además, se recomienda:

  • Agrupe sistemas similares dentro de una red para protegerse contra la propagación del atacante a los sistemas vecinos después de un compromiso.
  • Elimine las conexiones de puerta trasera entre los dispositivos de la red, use listas estrictas de control de acceso perimetral e implemente el control de acceso a la red (NAC) que autentica los dispositivos individuales conectados a la red.
  • Para las VPN, deshabilite todas las funciones innecesarias e implemente reglas estrictas de filtrado de tráfico. El documento también especifica los algoritmos que deben usarse para el intercambio de claves en las configuraciones de VPN IPSec.
  • Las cuentas de administrador local deben protegerse con una contraseña única y compleja.

La NSA también recomienda hacer cumplir una nueva política de contraseñas y advierte contra las configuraciones predeterminadas que brindan derechos administrativos de forma predeterminada. Por lo tanto, los administradores deben eliminar todas las configuraciones predeterminadas y luego reconfigurarlas con una cuenta segura única para cada administrador. Por último, pero no menos importante, se tienen en cuenta los desafíos especiales de los últimos dos años con pautas para la selección de redes VPN adecuadas. La Guía de la NSA se puede descargar de forma gratuita como archivo PDF.

Más en 8Com.de

 


Acerca de 8com

El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más