Seguretat activa (prevenció directa)
Accions per protegir activament els sistemes:
- Tallafocs i filtratge: Bloqueig d’IPs sospitoses i control de ports crítics.
- Actualitzacions i vulnerabilitats: Parches automàtics i tests de seguretat periòdics.
- Accés segur: Contrasenyes robustes, autenticació multifactor (MFA) i restriccions per IP.
- Detecció d’amenaces: Monitoratge de logs, sistemes IDS/IPS i anàlisi d’activitats sospitoses.
- Xifratge de dades: Protecció de la informació i comunicacions amb xifratge fort.
- Geofencing: Restricció d’accés a determinades regions per evitar connexions no desitjades.
- Limitació d’horaris: Configuració d’accés restringit en horaris laborals per certs usuaris.
- Desactivació de protocols obsolets: Eliminació de versions antigues de TLS, SMBv1 i altres vulnerabilitats conegudes.
- Honeypots: Creació de trampes per detectar activitats malicioses i analitzar comportaments d’atacants.
Seguretat passiva (reducció de riscos)
Mesures per minimitzar l’impacte d’un atac:
- Segmentació de xarxa: Separació de sistemes interns i ús de VLANs per aïllar dispositius.
- Còpies de seguretat: Backups periòdics en llocs segurs amb eines automatitzades.
- Hardening de sistemes: Eliminació de serveis innecessaris i configuració estricta de permisos.
- Conscienciació i entrenament: Formació d’usuaris i simulacions d’atacs per millorar la resposta.
- Control de dispositius externs: Restricció d’ús de USBs i dispositius no autoritzats.
- Monitoratge del rendiment: Supervisió de recursos per detectar anomalies en l’ús de CPU i memòria.
- Política de desconnexió automàtica: Tancament de sessions inactives per prevenir intrusions.
- Ubicació segura del maquinari: Emmagatzematge de dispositius crítics en zones restringides.
- Protocols de resposta a incidents: Procediments establerts per actuar ràpidament en cas d’intrusió o fallada.