Pla de protecció

Seguretat activa (prevenció directa)

Accions per protegir activament els sistemes:

  • Tallafocs i filtratge: Bloqueig d’IPs sospitoses i control de ports crítics.
  • Actualitzacions i vulnerabilitats: Parches automàtics i tests de seguretat periòdics.
  • Accés segur: Contrasenyes robustes, autenticació multifactor (MFA) i restriccions per IP.
  • Detecció d’amenaces: Monitoratge de logs, sistemes IDS/IPS i anàlisi d’activitats sospitoses.
  • Xifratge de dades: Protecció de la informació i comunicacions amb xifratge fort.
  • Geofencing: Restricció d’accés a determinades regions per evitar connexions no desitjades.
  • Limitació d’horaris: Configuració d’accés restringit en horaris laborals per certs usuaris.
  • Desactivació de protocols obsolets: Eliminació de versions antigues de TLS, SMBv1 i altres vulnerabilitats conegudes.
  • Honeypots: Creació de trampes per detectar activitats malicioses i analitzar comportaments d’atacants.

Seguretat passiva (reducció de riscos)

Mesures per minimitzar l’impacte d’un atac:

  • Segmentació de xarxa: Separació de sistemes interns i ús de VLANs per aïllar dispositius.
  • Còpies de seguretat: Backups periòdics en llocs segurs amb eines automatitzades.
  • Hardening de sistemes: Eliminació de serveis innecessaris i configuració estricta de permisos.
  • Conscienciació i entrenament: Formació d’usuaris i simulacions d’atacs per millorar la resposta.
  • Control de dispositius externs: Restricció d’ús de USBs i dispositius no autoritzats.
  • Monitoratge del rendiment: Supervisió de recursos per detectar anomalies en l’ús de CPU i memòria.
  • Política de desconnexió automàtica: Tancament de sessions inactives per prevenir intrusions.
  • Ubicació segura del maquinari: Emmagatzematge de dispositius crítics en zones restringides.
  • Protocols de resposta a incidents: Procediments establerts per actuar ràpidament en cas d’intrusió o fallada.

Leave a Comment