¿Tienes dudas? ¡Escríbenos!
Brenda Facundo
Brenda Facundo

Gerente de Marketing, amante de la innovación, la creatividad, la calidad del servicio y cuidado al detalle. 6 años de experiencia en el medio de Tecnología de la Información.

8 Prácticas recomendadas para la configuración de firewalls y redes:

1. Asegúrese de que cuenta con la mejor protección con un firewall next-gen de alto rendimiento moderno con IPS, inspección TLS, espacios seguros de día cero y protección antiransomware con Machine Learning.

2. Bloquee el RDP y otros servicios con el firewall. Su firewall debe poder restringir el acceso a los usuarios que utilicen una VPN e incluir en una lista blanca las direcciones IP aprobadas.

3. Reduzca al área de la superficie de ataque lo máximo posible revisando exhaustivamente todas las reglas de enrutamiento de puertos a fin de eliminar cualquier puerto abierto no esencial. Un puerto abierto representa una posible vía de entrada en su red. Siempre que sea posible, utilice una conexión VPN para acceder a los recursos de la red interna desde el exterior en lugar del enrutamiento de puertos.

4. Asegúrese de proteger debidamente cualquier puerto abierto aplicando una protección IPS adecuada a las reglas que gestionan el tráfico.

5. Habilite la inspección TLS con soporte para los estándares TLS 1.3 de tráfico web más recientes a fin de evitar que las amenazas entren en su red a través de flujos de tráfico no cifrado.

6. Minimice el riesgo de propagación lateral dentro de la red segmentando las redes LAN en zonas aisladas más pequeñas o redes VLAN protegidas y conectadas por el firewall. Asegúrese de aplicar políticas IPS adecuadas a las reglas que gestionan el tráfico que atraviesa estos segmentos de la LAN para evitar que los exploits, gusanos y bots se propaguen entre ellos.

7. Aísle los sistemas infectados automáticamente. Cuando se produzca una infección, es importante que su solución de seguridad TI pueda identificar rápidamente los sistemas comprometidos y aislarlos automáticamente hasta que se puedan limpiar (mediante la Seguridad Sincronizada de Sophos, por ejemplo).

8. Utilice contraseñas seguras y la autenticación multifactor para sus herramientas de uso compartido de archivos y gestión remota de modo que las herramientas de hacking por fuerza bruta no puedan comprometerlas fácilmente.

Cómo puede ayudar Sophos

Sophos ofrece la solución de seguridad TI definitiva para defenderse del ransomware más reciente. No solo obtiene la mejor protección en cada punto, sino que además disfruta de años de integración entre el firewall y el endpoint. Esto ofrece enormes ventajas en términos de visibilidad del estado de seguridad de la red, así como la capacidad de responder automáticamente a incidentes de seguridad. 

En el caso de que el ransomware llegue a entrar en su red, cuenta con una doble protección. XG Firewall puede detener automáticamente el ransomware al instante gracias a la integración con Sophos Intercept X, nuestra plataforma de protección para endpoints líder en el sector. Es como poner su red en piloto automático: un enorme multiplicador de fuerzas para su equipo. Conoce más de esta potente solución ¡Descarga tu prueba gratuita!

Lee también: Prácticas recomendadas con firewalls para bloquear el ransomware

Visitas: 217

ARTICULOS RELACIONADOS

Estrategias de ciberseguridad en tiempos de guerra

Agencias internacionales de tecnología en todo el mundo piden a empresas que refuercen sus defensas cibernéticas por una alerta de intrusiones tras el conflicto en Europa.

Autor: Brenda Facundo
Paulina Ramírez
Seguir leyendo keyboard_arrow_right
Mar 2022 Visitas: 44

Cómo poner en marcha un Plan Director de Seguridad

Conjunto de proyectos que garantizan la seguridad de la información de la empresa.

Autor: Brenda Facundo
Luis Cedillo
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70

¿Necesitas ayuda para realizar la auditoría de ISO 27001?

Te ayudamos a mitigar vulnerabilidades de seguridad en tu empresa.

Autor: Brenda Facundo
Fátima Rodríguez
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 70

Cómo identificar un ciberataque en tu empresa

Hacer frente a un ciberataque implica tomar acciones antes de sufrirlo.

Autor: Brenda Facundo
Evelyn Karen T
Seguir leyendo keyboard_arrow_right
Dec 2021 Visitas: 42