You are on page 1of 7

Calendario - 15 Minutos para una Empresa Segura

Isolate and clean


infected users
Assess Encryption Policy
compliance
Enforce disk
encryption policy
Identify non-compliant
systems
Keep non-compliant
systems updated
Adjust zero-day threat
protection policies
Enforce file & folder
encryption policy
Assess Email and Web
Gateway defense
Update Email and Web
Gateway defense
Monitor malicious web sites
Review content filters
at the gateway
Detect rogue systems
Remediate rogue systems
Synchronize with
ActiveDirectory
Check for
virus outbreaks
Manage quarantined emails
Tune mail server
content filter
Tune mail server spam and
AV protection
Identify non-compliant
systems
W
K
Detect rogue systems
Remediate rogue systems
Synchronize with
ActiveDirectory
Identify emerging threats
Identify non-compliant
systems
Keep non-compliant
systems updated
Adjust zero-day threat
protection policies
Lock lost or stolen devices
Check for virus outbreaks
Isolate and clean
infected users
Assess network
connected devices
Adjust device control
policies
Manage quarantined emails
Tune mail server
content filter
Tune mail server spam and
AV protection
Update network protection
Assess Email and Web
Gateway defense
Update Email and Web
Gateway defense
Monitor malicious web sites
Review content filters
at the gateway
W
K
4
Lunes Martes Mircoles Jueves Viernes
Identificar sistemas fuera
de conformidad
Mantener actualizados los
sistemas fuera de conformidad
Ajustar las polticas de
proteccin contra las
amenazas del da cero
Monitorear las polticas de
conformidad
Verificar los brotes de virus
Aislar y limpiar las
mquinas de los usuarios
infectados
Monitorear las polticas de
conformidad
Detectar los sistemas no
administrados
Corregir los sistemas no
administrados
Sincronizacin con
ActiveDirectory
Identificar nuevas amenazas
Administrar los e-mails en
cuarentena
Ajustar el filtro de contenido
del servidor de e-mail
Confirmar la proteccin contra
spam y virus en el servidor de
e-mail
Verificar los brotes de virus
Evaluar las defensas del
gateway de e-mail y Web
Actualizar las defensas del
gateway de e-mail y Web
Monitorear los sitios
malintencionados
Analizar el filtro de
contenido en el gateway

Verificar los brotes de virus
Aislar y limpiar las mquinas
de los usuarios infectados
Evaluar el cumplimiento de la
poltica de cifrado
Fiscalizar la poltica de
cifrado de disco
Identificar sistemas fuera de
conformidad
Mantener actualizados los
sistemas fuera de conformidad
Ajustar las polticas de
proteccin contra las
amenazas del da cero
Fiscalizar la poltica de cifrado
de archivos y carpetas
Evaluar las defensas del
gateway de e-mail y Web
Actualizar las defensas del
gateway de e-mail y Web
Monitorear los sitios
malintencionados
Analizar el filtro de contenido
en el gateway

Detectar los sistemas no
administrados
Corregir los sistemas no
administrados
Sincronizacin con
ActiveDirectory
Verificar los brotes de virus
Administrar los e-mails en
cuarentena
Ajustar el filtro de contenido
del servidor de e-mail
Confirmar la proteccin
contra spam y virus en el
servidor de e-mail
Identificar sistemas fuera
de conformidad

Detectar los sistemas no
administrados
Corregir los sistemas no
administrados
Sincronizacin con
ActiveDirectory
Identificar nuevas amenazas
Administrar los e-mails en
cuarentena
Ajustar el filtro de contenido
del servidor de e-mail
Confirmar la proteccin
contra spam y virus en el
servidor de e-mail
Verificar los brotes de virus
Evaluar las defensas del
gateway de e-mail y Web
Actualizar las defensas del
gateway de e-mail y Web
Monitorear los sitios
malintencionados
Analizar el filtro de contenido
en el gateway
Identificar sistemas fuera de
conformidad
Mantener actualizados los
sistemas fuera de conformidad
Ajustar las polticas de
proteccin contra amenazas
del da cero
Monitorear las polticas de
conformidad

Verificar los brotes de virus
Aislar y limpiar las mquinas
de los usuarios infectados
Monitorear las polticas de
conformidad
Identificar sistemas fuera de
conformidad
Mantener actualizados los
sistemas fuera de conformidad
Ajustar las polticas de
proteccin contra las
amenazas del da cero
Bloquear dispositivos
perdidos o robados

Verificar los brotes de virus
Aislar y limpiar las mquinas
de los usuarios infectados
Evaluar los dispositivos
conectados a la red
Ajustar las polticas de
control de dispositivos

Detectar los sistemas no
administrados
Corregir los sistemas no
administrados
Sincronizacin con
ActiveDirectory
Identificar nuevas amenazas
Administrar los e-mails en
cuarentena
Ajustar el filtro de contenido
del servidor de e-mail
Confirmar la proteccin contra
spam y virus en el servidor de
e-mail
Actualizar la proteccin de red
Evaluar las defensas del
gateway de e-mail y Web
Actualizar las defensas del
gateway de e-mail y Web
Monitorear los sitios
malintencionados
Analizar el filtro de contenido
en el gateway
S
E
M
A
N
A
1


S
E
M
A
N
A
2


S
E
M
A
N
A
3

S
E
M
A
N
A
4

S
E
M
A
N
A
5

Evaluar las defensas del
gateway de e-mail y Web
Actualizar las defensas del
gateway de e-mail y Web
Monitorear los sitios
malintencionados
Analizar el filtro de contenido
en el gateway

Verificar los brotes de virus
Aislar y limpiar las mquinas
de los usuarios infectados
Monitorear la proteccin
perimetral de seguridad
Verificar la conformidad con
la norma PCI
Identificar sistemas fuera de
conformidad
Mantener actualizados los
sistemas fuera de conformidad
Ajustar las polticas de
proteccin contra las
amenazas del da cero
Verificar los brotes de virus




Estas son sugerencias de prcticas y no garantizan 100% de proteccin contra los riegos de seguridad.

Volver al Calendario
Etapa: Identificar sistemas fuera de conformidad
1 minuto
Problema Cuando los usuarios finales se estn desplazando, trabajando remotamente o de vacaciones, pueden estar con
un perfil de seguridad fuera de conformidad
Solucin Monitorear centralmente e identificar usuarios finales fuera de conformidad. Evaluar el nivel actual de la
proteccin AV y anti-spyware
Producto de McAfee ePO Verifique en el tablero de mando de ePO la versin del DAT y si el AV y el Firewall estn activos
Etapas Tcnicas
1. Identificar los sistemas que tienen dos versiones del DAT anteriores a la versin actual
2. Descargar e instalar los archivos DAT ms recientes en los sistemas fuera de conformidad

Volver al Calendario
Etapa: Mantener actualizados los sistemas fuera de conformidad 1 minuto
Problema Las actualizaciones de seguridad de todo el archivo DAT consumen demasiado ancho de banda
Solucin Actualizaciones peridicas de usuarios finales desactualizados evitan las actualizaciones de todo el archivo
DAT, que consumen demasiado ancho de banda
Producto de McAfee ePO Ejecute la actualizacin del DAT en ePO en el informe
Etapas Tcnicas
1. Empiece la tarea de actualizacin en el ePO para poner al da con el nivel actual del DAT slo los sistemas
desactualizados
2. Realice peridicamente la tarea de actualizacin para que slo se necesiten actualizaciones incrementales
(los usuarios finales que estn algunas versiones retrasados exigen una actualizacin de todo el archivo DAT
que consume demasiado ancho de banda)

Volver al Calendario
Etapa: Verificar los brotes de virus 2 minutos
Problema Incapacidad de detectar brotes de virus antes de que se diseminen
Solucin Detectar picos de actividad de eventos para frustrar los ataques que puedan diseminarse por la red
Producto de McAfee ePO Verificar en el tablero de mando de ePO si hay picos de actividad de eventos. Eso ayuda a tomar
medidas inmediatas contra los brotes de virus
Etapas Tcnicas
1. Identificar los sistemas infectados y determinar qu acciones se necesitan para eliminar la infeccin
2. Si el tablero de mando presenta demasiadas detecciones, profundcese en los informes para obtener ms
informacin
3. Emita un informe que muestre los programas malintencionados ms frecuentes, despus busque esas
amenazas en el sitio de McAfee para determinar la mejor providencia

Volver al Calendario
Etapa: Ajustar las polticas de proteccin contra las amenazas del da cero 5-10 minutos
Problema Proteger las terminales contra las amenazas conocidas y desconocidas
Solucin
Implementar una solucin de seguridad proactiva que impida que los ataques ocurran. La mejor forma de
hacerlo es con un Host Intrusion System (HIPS) Firewall que proteja contra las amenazas que no incluye la
solucin AV
Producto de McAfee HIPS Analizar y modificar las polticas de firewall de HIPS (recurso de bloqueo de puertos y servicios)
para reaccionar a la informacin provista por MTIS (McAfee Threat Intelligence Services)
Etapas Tcnicas
1. Bloquear los sistemas a travs del blindaje de aplicaciones y del firewall
2. Modificar las polticas de HIPS para asegurar que reflejen el conocimiento sobre las amenazas ms recientes

Volver al Calendario
Etapa: Aislar y limpiar las mquinas de los usuari os infectados 3 minutos
Problema
No es posible eliminar remotamente las infecciones de las mquinas de los usuarios
Solucin Realice inmediatamente una exploracin a peticin (on-demand) en la PC del usuario infectado
Producto de McAfee ePO Empezar inmediatamente una exploracin a peticin de la PC infectada del usuario para eliminar la
infeccin
Etapas Tcnicas
1. La exploracin a peticin puede ser programada ya sea peridicamente o inmediatamente. Complementa la
proteccin continua que ofrece el escner de tiempo real
2. La exploracin examina la memoria del sistema para detectar y eliminar los rootkits instalados y procesos
ocultos, la memoria de todos los procesos en ejecucin, y todos los drives locales conectados con la PC

Volver al Calendario
Etapa: Detectar los sistemas no administrados 2 minutos
Problema Identificar en tiempo real los dispositivos desconocidos que intentan conectarse a la red
Solucin Usar un tablero de mando de tiempo real de todos los dispositivos conectados, e identificar los dispositivos
desconocidos a travs de mensajes de alerta
Producto de McAfee Rogue System Detection (RSD) Identificar sistemas potencialmente perjudiciales conectados a la red
Etapas Tcnicas
1. Monitorear todos los hosts detectados, subredes y sensores de la red
2. Identificar los dispositivos no administrados desde una vista general de todos los dispositivos en la red: no
administrados, administrados, excepciones y hosts inactivos

Volver al Calendario
Etapa: Corregir los sistemas no administrados 5 minutos
Problema Rastrear los sistemas no administrados y eliminarlos
Solucin Usar un tablero de mando de tiempo real de todos los dispositivos conectados, e identificar los dispositivos
desconocidos a travs de mensajes de alerta
Producto de McAfee Rogue System Detection (RSD) Monitorear los sistemas no administrados y corregirlos o eliminarlos de la red
Etapas Tcnicas
1. Intentar la instalacin del Agente McAfee a travs de ePO en los dispositivos no administrados que no tienen
el agente
2. Use la categora de RSD para determinar la providencia que se ha de tomar en cuanto al dispositivo no
administrado
3. Para los dispositivos no administrados que no tienen un agente, use la informacin desde el sensor para
rastrear el dispositivo y sacarlo de la red
4. Considere la programacin de "reacciones" automticas distintas a los eventos de RSD

Volver al Calendario
Etapa: Sincronizacin con ActiveDirectory 3 minutos
Problema Se requiere un proceso manual para aplicar la arquitectura de seguridad a los usuarios nuevos/existentes en AD
Solucin Sincronizar automticamente las herramientas de seguridad con AD
Producto de McAfee ePO Sincronizar automticamente el rbol del sistema ePO con la estructura de ActiveDirectory junto con RSD
Etapas Tcnicas
1. Sincronizar el AD para asegurar que el sistema ePO refleje los sistemas y containers actuales de AD para
que la inclusin, la retirada, las transferencias o la exclusin de elementos permanezcan sincronizados
2. Navegue hasta Server Task Log en la consola de ePO y verifique si la tarea de sincronizacin del AD
presenta el estado Completed (Concluido)

Volver al Calendario
Etapa: Evaluar las defensas del gateway de e-mail y de la Web 2 minutos
Problema El spam y las amenazas de la Web entran en el entorno, consumen el ancho de banda de la red y retrasan
a todos los usuarios de la red
Solucin Examinar el trfico de e-mail y de la Web para asegurar que se utilicen las polticas de manera correcta y
que las actualizaciones de archivos de caractersticas se realicen diariamente
Producto de McAfee Examine el tablero de mando de Email & Web Security y el SmartReporter
Etapas Tcnicas
1. Verificar las estadsticas y los promedios de virus en el trfico de e-mail
2. Verificar las estadsticas y los promedios de virus en el trfico de la Web
3. Verificar las estadsticas y los promedios de spam en el trfico de e-mail
4. Verificar el filtrado de URL y las violaciones de SiteAdvisor
5. Identificar el acceso a sitios cuestionables

Volver al Calendario
Etapa: Actualizar las defensas del gateway de e-mail y de la Web 1 minuto
Problema El spam y las amenazas de la Web entran en el entorno, consumen el ancho de banda de la red y retrasan
a todos los usuarios de la red. Es fundamental asegurar que la proteccin est actualizada
Solucin Verificar rpidamente si los archivos de caractersticas se actualizan todos los das
Producto de McAfee Confirmar la tarea de actualizacin de Email & Web Security
Etapas Tcnicas
1. Verificar rpidamente si se estn realizando las tareas de actualizacin automtica de descargas y la
instalacin de nuevos recursos y correcciones del producto desde el sitio de FTP de McAfee
2. Asegurar que los archivos de antivirus y anti-spam se estn actualizando al menos diariamente









Volver al Calendario
Etapa: Monitorear los sitios malintencionados 2 minutos
Problema Los usuarios acceden inadvertidamente a sitios Web malintencionados e infectan sus mquinas con
spyware, adware y otros tipos de malware
Solucin Monitorear y controlar el acceso a sitios malintencionados
Producto de McAfee SiteAdvisor Enterprise Plus (v2.0) Examinar y modificar las polticas para eliminar o bloquear el acceso a
sitios malintencionados
Etapas Tcnicas
1. Buscar cualquier descarga ROJ A desde sitios autorizados y considerar la inclusin del sitio en la lista negra o
impedir cualquier descarga desde ese sitio.
2. Ajustar las polticas para liberar el acceso a sitios autorizados y prohibir las descargas y/o el acceso a sitios
indeseables

Volver al Calendario
Etapa: Analizar el filtro de contenido en el gateway 3-8 minutos
Problema Reducir el volumen de spam y alcanzar el mejor equilibrio entre permisos y restricciones para el acceso a
la Web
Solucin Ajustar peridicamente los parmetros de exploracin y filtrado en los productos para el gateway de e-mail y
Web
Producto de McAfee Email and Web Security Appliance Realice el login en la consola para examinar y ajustar las configuraciones
de filtrado de contenido.
Etapas Tcnicas
1. Analizar los e-mails en cuarentena que se estn rastreando
2. Analizar los eventos de la Web que se estn rastreando
3. Ajustar las configuraciones de filtrado de contenido para un equilibrio ideal

Volver al Calendario
Etapa: Administrar los e-mails en cuarentena 5 minutos
Problema Algunos e-mails legtimos se ponen en cuarentena y no llegan al destinatario
Solucin Ajustar los productos anti-spam segn su entorno especfico y aumentar la eficacia del filtrado de e-mail.
Quarantine Manager centraliza el anlisis y acta sobre los e-mails y archivos en cuarentena. Se ponen los
elementos en cuarentena porque son spam, phishing, virus, programas potencialmente indeseados o
contenido indeseado
Producto de McAfee McAfee Quarantine Manager Analice los e-mails puestos en cuarentena y ajuste los filtros para asegurar que
los e-mails legtimos lleguen a su destinatario
Etapas Tcnicas
1. Abrir la vista consolidada de todos los e-mails puestos en cuarentena
2. Analizar los e-mails en cuarentena e identificar los que son legtimos
3. Ajustar los parmetros de filtrado de e-mail para aumentar la eficacia del correo electrnico

Volver al Calendario
Etapa: Confirmar la proteccin contra spam y virus en el servidor de e-mail 3 minutos
Problema Impedir que los virus entren en el entorno a travs del correo electrnico
Solucin Asegurar una proteccin adecuada instalada en el servidor de e-mail
Producto de McAfee GroupShield Identifica los tipos de virus transportados por correo electrnico atrapados en el gateway por la
lectura de los informes
Etapas Tcnicas
1. Confirmar las tareas de actualizacin antivirus y anti-spam de GroupShield para asegurar que usted posee la
proteccin adecuada en el servidor de e-mail

Volver al Calendario
Etapa: Ajustar el filtro de contenido del servidor de e-mail 5 minutos
Problema Necesidad de ajustar los mensajes entrantes y salientes de correo electrnico para cumplir con las leyes y
polticas de gobernanza
Solucin Ajustar peridicamente las configuraciones de contenido del servidor de e-mail
Producto de McAfee GroupShield Modificar las configuraciones de filtrado de contenido del GroupShield segn sea necesario
para proteger el contenido de los mensajes y documentos
Etapas Tcnicas
1. Verificar los e-mails que estn en cuarentena para conocer sus categoras de contenido
2. Ajustar las polticas de filtrado de contenido del GroupShield para asegurar la fiscalizacin de las polticas
corporativas

Volver al Calendario
Etapa: Evaluar los dispositivos conectados a la red 3 minutos
Problema Posibilidad de prdida de datos a travs de dispositivos de almacenamiento removibles
Solucin Determinar qu dispositivos conectan a los usuarios con sus sistemas y aadir los dispositivos que atienden a sus
necesidades
Producto de McAfee Device Control Lea los informes de Device Control para limitar el tipo de dispositivos y contenido que puede
entrar en el almacenamiento removible
Etapas Tcnicas
1. Leer los informes de excepcin para los dispositivos que se conectan con los sistemas
Busque los dispositivos/usuarios para los cules usted quiere aplicar una regla permanente
Asegurar que las excepciones se apliquen nicamente en casos de uso legtimo
2. Lea los informes de bloqueo/monitoreo

Volver al Calendario
Etapa: Ajustar las polticas de control de dispositivos 5 minutos
Problema Necesidad de impedir que informacin confidencial salga por los dispositivos externos conectados con los sistemas,
por ejemplo, Smart phone, discos duros removibles, dispositivos Bluetooth, MP3 player, pen drives, etc.
Solucin Monitorear y controlar los dispositivos externos y su uso en la distribucin de informacin confidencial, y su conexin
con los sistemas
Producto de McAfee Device Control Ajuste las polticas de Device Control para monitorear y/o bloquear los dispositivos externos
Etapas Tcnicas
1. Identificar las alteraciones de polticas de dispositivos y usuarios especficos
2. Ajustar las polticas permanentes segn sea apropiado
Permitir que se usen ciertos dispositivos en todo el entorno
Permitir que ciertos usuarios accedan a ciertos dispositivos segn sus necesidades profesionales

Volver al Calendario
Etapa: Bloquear dispositivos perdidos o robados 5 minutos
Problema Se expone informacin confidencial de la empresa cuando se pierde o se roba un dispositivo
Solucin Impedir que la informacin confidencial salga de la empresa a travs de la prdida o el robo de dispositivos cifrados
Producto de McAfee ePO y Device Control Posibilidad de configurar las configuraciones de bloqueo en la consola de cifrado para
proteger los dispositivos perdidos o robados
Etapas Tcnicas
1. Monitorear los informes de dispositivos perdidos/robados
2. Entre en la consola de cifrado del ePO y configure la poltica de bloqueo de dispositivos perdidos/robados

Volver al Calendario
Etapa: Evaluar el cumplimiento de la poltica de cifrado 5 minutos
Problema La prdida o el robo de porttiles puede resultar en la violacin de informacin confidencial
Solucin El cifrado de disco completo evita que informacin confidencial llegue a personas no autorizadas y
comprometa los recursos y la informacin de la empresa
Producto de McAfee McAfee Endpoint Encryption Examine el tablero de mando del producto para verificar la fiscalizacin del cifrado en
todas las unidades organizativas
Etapas Tcnicas
1. Examinar las mquinas con polticas de cifrado de disco aplicadas al directorio del grupo
2. Verificar si las mquinas cumplen con la poltica de cifrado de disco completo

Volver al Calendario
Etapa: Fiscalizar la poltica de cifrado de disco 2 minutos
Problema El robo o la prdida de una porttil no debe poner en riesgo a toda la empresa
Solucin Fiscalizar la poltica de cifrado de disco en todas las mquinas
Producto de McAfee McAfee Endpoint Encryption Cifrar los dispositivos que no tienen la poltica de cifrado de disco instalada
Etapas Tcnicas
1. Identificar las mquinas que deben llevar el cifrado de disco, pero no se lo aplic an
2. Iniciar manualmente la tarea de cifrado para obligar al cumplimiento de la poltica de cifrado de disco
completo

Volver al Calendario
Etapa: Fiscalizar la poltica de cifrado de archivos y carpetas 2 minutos
Problema Se puede copiar, transferir o manipular la informacin confidencial dejada en los servidores internos, desktops o
porttiles
Solucin El cifrado de archivos y carpetas impide el escape de datos y protege los datos al transitar por la red
Producto de McAfee McAfee Endpoint Encryption Asegurar que se apliquen las polticas de cifrado de archivos y carpetas a todas las
mquinas
Etapas Tcnicas
1. Identificar las mquinas en la cuales se aplicar el cifrado de archivos y carpetas
2. Reinstalar el paquete de cifrado de contenido
3. Asegurar que la poltica de cifrado de archivos y carpetas est activa y actualizada en todas las mquinas

Volver al Calendario
Etapa: Monitorear las polticas de conformidad 5 minutos
Problema Rastrear los sistemas que violan las polticas y determinar los pasos siguientes
Solucin Generar informes de polticas predefinidas para auxiliar a la conformidad
Producto de McAfee ePO, Policy Auditor y Remediation Manager Identificar los sistemas fuera de conformidad, comparndolos con la
referencia y determinando las etapas necesarias de correccin
Etapas Tcnicas
1. Examinar el ePO Compliance Summary Dashboard para ver una instantnea de mltiples informes creados por
Policy Auditor
2. Comparar los sistemas fuera de conformidad o vulnerables con la referencia y evaluar su exposicin general al
riesgo
3. Transferir los datos de Policy Auditor a una herramienta de correccin automtica


Volver al Calendario
Etapa: Contemplar las violaciones de la poltica 5 minutos
Problema Necesidad de corregir automticamente los sistemas que violan las polticas
Solucin Rastrear los sistemas fuera de conformidad y corregirlos automticamente
Producto de McAfee ePO, Policy Auditor y Remediation Manager Importar los datos fuera de conformidad al Remediation Manager para
la correccin automatizada
Etapas Tcnicas
1. Importar al Remediation Manager los resultados de Policy Auditor sobre los sistemas fuera de conformidad
2. Realizar la correccin automatizada de los sistemas fuera de conformidad

Volver al Calendario
Etapa: Identificar nuevas amenazas 2 minutos
Problema No logramos mantenernos al tanto de las amenazas y los vectores de ataque ms recientes
Solucin Identificar las amenazas y los vectores de ataque que surgen
Producto de McAfee McAfee Threat Intelligence Services (MTIS) Obtenga la informacin actual de amenazas con los informes de
MTIS
Etapas Tcnicas
1. Busque las vulnerabilidades ms graves de Microsoft, SAP, Quicktime, Firefox y otras aplicaciones
2. Verifique las vulnerabilidades y las respectivas amenazas con las versiones actuales de DAT en ePO y NPS

Volver al Calendario
Etapa: Verificar la conformidad con la norma PCI 2 minutos
Problema
Mantener la conformidad con la norma PCI; verificar si un sitio es seguro y conquistar la confianza del cliente
Solucin Exploraciones diarias del permetro y el monitoreo continuo de la Web, para recibir la informacin ms reciente de
los perfiles de vulnerabilidad, incluso la presencia de vulnerabilidades peligrosas de las aplicaciones de la Web
Producto de McAfee McAfee Threat Intelligence Services (MTIS) Obtenga la informacin actual de amenazas con los
informes de MTIS
Etapas Tcnicas
1. Examine las exploraciones diarias del Vulnerability Management Portal de McAfee
2. Examine esos informes y siga las recomendaciones especficas de correccin

Volver al Calendario
Etapa: Examinar los incidentes de la red 5 minutos
Problema No logramos encontrar la causa principal de los incidentes de seguridad
Solucin Analizar los incidentes que infringen las polticas predefinidas de seguridad
Producto de McAfee Alert Manager Examine la informacin de los alertas de NPS en busca de incidentes de seguridad que infrinjan las
polticas de seguridad configuradas
Etapas Tcnicas
1. Conozca los tipos de ataques, orgenes, destinos y la gravedad de los ataques
2. Defina nuevas polticas de seguridad para detectar los ataques futuros

Volver al Calendario
Etapa: Actualizar la proteccin de red 2 minutos
Problema No es posible detectar e impedir nuevos incidentes de seguridad en la red
Solucin Instalar y actualizar un Sistema de Prevencin de Intrusiones de Red
Producto de McAfee Network IPS (IPS de Red) Confirme si la plataforma automatizada de seguridad de red recibir las actualizaciones
de caractersticas ms recientes
Etapas Tcnicas
1. Actualizar el sensor con las caractersticas ms recientes para combatir a los hackers, el uso inadecuado y los
nuevos ataques de Negacin de Servicio (DoS)
Volver al Calendario
Etapa: Monitorear la proteccin perimetral de seguridad 5 minutos
Problema Los ataques dirigidos desactivan la red peridicamente
Solucin Monitorear los logs del firewall en busca de ataques externos y aadir nuevas reglas
Producto de McAfee Secure Computing Secure Firewall Reporter Examine el tablero de mando en busca de amenazas externas de
hackers y malware, adems de datos de anlisis forense
Etapas Tcnicas
1. Examine la informacin sobre las amenazas a la seguridad detectadas y cree su base de conocimiento acerca del
uso de protocolos por dispositivo, usuario y departamento
2. Examine los datos de calidad forense, incluso el tipo de ataque, el origen, el destino, el puerto, el protocolo, la
gravedad y la regla

You might also like