Asumiendo que los puntos finales están comprometidos y diseñando un modelo de seguridad que no solo asuma que la amenaza es externa.
Uso de algunos programas de seguridad y monitoreo de clientes. Ninguno es genial, pero son mejores que nada. Hacer cumplir los perfiles de usuario con derechos restringidos.
Uso de firewalls con detección de malware para inspeccionar el tráfico en los puntos de tránsito en la red, así como en la entrada / salida. Los sistemas críticos son monitoreados y respaldados.
- ¿Cuál es el futuro del software antivirus?
- ¿Qué antivirus es mejor: Avast o Norton?
- ¿Qué le da más seguridad a sus dispositivos, una contraseña o su huella digital?
- ¿Por qué algunos diseños de Linux son muy malos para la seguridad?
- ¿Cómo detectan los honeypots ataques desconocidos? ¿Cuáles son los componentes internos utilizados que redirigen solo el tráfico malicioso al honeypot?
Al usar herramientas que monitorean internamente el tráfico de la red, específicamente el comportamiento del cliente, el malware se comunica con otros clientes y los patrones de tráfico atípicos son señales de alerta. (en general, falsos positivos pero aún monitor)
Como último recurso y con el consentimiento del usuario, supervise el tráfico SSL, aplique el manejo de certificados de mejores prácticas y bloquee los sitios problemáticos y las clases de tráfico. Esto debe hacerse con la comprensión del usuario y puede funcionar en sitios financieros o gubernamentales más que en un entorno de oficina general. Además es caro.
Esta es la punta del iceberg, pero obtienes la deriva, un enfoque integral y en capas que no “confía” en las otras partes.