Ya que el número de amenazas a la red crece constantemente, las vulnerabilidades y brechas de seguridad con frecuencia encuentran la forma de ingresar a la infraestructura de su red, causando daños irreversibles en algunos casos. Para evitar que su organización se encuentre en una posición similar, es vital analizar su red integralmente y garantizar que esté libre de brechas de seguridad.
El informe de auditoría de seguridad de Network Configuration Manager le proporciona detalles sobre problemas frecuentes de esta índole y su impacto. En dicho informe, cada problema de seguridad incluye un hallazgo, su impacto, cuán fácil sería para un atacante explotarlo y una solución adecuada para mitigarlo.
Network Configuration Manager le ayuda a analizar posibles problemas de seguridad al desglosarlos en cinco secciones. En la siguiente tabla se muestran los cinco aspectos distintos de cualquier problema de seguridad y una descripción de cada uno.
Sección del informe de auditoría sobre seguridad de la red | Descripción |
---|---|
Hallazgo del problema | El hallazgo del problema describe bajo qué ajuste de configuración Network Configuration Manager identificó una amenaza potencial. |
Impacto del problema | La sección de impacto describe qué podría obtener un atacante al explotar el problema de seguridad. Igualmente identifica los ajustes de configuración que pueden mitigar un problema. Por ejemplo: una contraseña débil |
Facilitador del problema | Esta sección describe el conocimiento, la destreza y acceso físico que necesitaría un atacante con el fin de explotar una brecha de seguridad. |
Recomendaciones sobre el problema | Esta sección incluye los pasos para la corrección, las recomendaciones de Network Configuration Manager para mitigar el problema. |
Calificación general del problema | Calificación general del problema |
Ahora veamos los problemas de seguridad frecuentes que pueden afectar su red y cómo Network Configuration Manager puede ayudar a analizar las áreas vulnerables.
Cuando los usuarios olvidan configurar las contraseñas un atacante o un usuario malicioso podría obtener acceso al autenticarse sin suministrar una contraseña u extraer información sobre el dispositivo y la configuración de la red. Con esta información, puede atacar otros dispositivos. Con los informes sobre auditoría de seguridad de la red, usted puede establecer contraseñas de autenticación seguras y configurarlas inmediatamente utilizando configlets.
Las listas de control de acceso (ACL) deben ser configuradas para restringir el acceso a la red a determinados hosts de esta. No configurar la ACL puede invitar al tráfico no autorizado, lo que puede probar ser una amenaza para el rendimiento de su red. El informe de auditoría de seguridad proporciona las directrices que se deben seguir mientras se configuran las políticas de las ACL con el fin de restringir el ingreso no deseado y de atacantes.
El registro es un componente esencial de una configuración de red segura para evitar intentos de intrusión y ataques de denegación del servicio (DOS). Si no está configurado el registro de mensajes de syslog, puede que los administradores nunca reciban alertas sobre posibles problemas con el dispositivo o un posible intento de intrusión. El informe sobre la auditoría de la seguridad de la red aborda esto y recomienda configurar el registro de syslog en todos los dispositivos críticos.
Los dispositivos de red son capaces de cargar su configuración a partir de un archivo de configuración almacenado en otro dispositivo de red, en lugar de utilizar un archivo de configuración local, si no está deshabilitada la carga automática. Esto puede hacer que un atacante copie la configuración de ese dispositivo para decodificar contraseñas. El informe sobre auditoría de la seguridad de la red proporciona el comando adecuado para deshabilitar la carga automática.
Por tanto, con informes detallados, usted puede abordar los problemas de seguridad y hacer su red inmune a ataques.
No solo informes de seguridad, Network Configuration Manager también suministra informes de EOL/EOS, informes de configuración de inicio y de ejecución, etc., para garantizar que obtenga una mayor visibilidad de las configuraciones de sus dispositivos.