link

Páginas: 6 (1428 palabras) Publicado: 7 de mayo de 2013
¿Cómo atacantes aprovechan de la ausencia de este control?
Atacantes informáticos implementar sistemas que continuamente exploran espacios de direcciones de organizaciones objetivo en busca de versiones vulnerables de software que puede ser explotado remotamente. Algunos atacantes también distribuir las páginas hostiles web, archivos de documentos, archivos multimedia y otros contenidos através de sus propias páginas web o sitios de terceros por lo demás dignos de confianza. Cuando las víctimas inocentes acceder a este contenido con un navegador vulnerable o en otro programa del lado del cliente, los atacantes comprometer sus máquinas, a menudo la instalación de programas de puerta trasera y robots que dan al atacante control a largo plazo del sistema. Algunos atacantes sofisticadospueden utilizar ataques de día cero, que se aprovechan de las vulnerabilidades previamente desconocidas para la que aún no hay parches sido dados a conocer por el proveedor de software. Sin el conocimiento adecuado o control del software implementado en una organización, los defensores no pueden asegurar adecuadamente sus activos.
Sin la capacidad de inventario y control de los programas que seinstalan y se permite que se ejecuten en sus máquinas, las empresas hacen sus sistemas más vulnerables. Tales máquinas mal controladas tienen más probabilidades de ser software en ejecución que es innecesario para fines comerciales, la introducción de posibles fallos de seguridad, o ejecutando software malicioso introducido por un atacante equipo después de un sistema se ve comprometida. Una vez queuna sola máquina ha sido explotada, los atacantes a menudo lo utilizan como un punto de parada para recoger información sensible del sistema comprometido y de otros sistemas conectados a él. Además, las máquinas comprometidas se utilizan como punto de partida para el movimiento a lo largo de la red y redes asociadas. De esta forma, los atacantes rápidamente pueden convertir una máquina comprometidaen muchos. Las organizaciones que no cuentan con inventarios completos de software no pueden encontrar los sistemas que ejecutan software malintencionado o vulnerable para mitigar los problemas de raíz o por los atacantes.
Cómo implementar, automatizar y medir la efectividad de este control
1. Ganancias rápidas: Elaborar una lista de software autorizado que se requiere en la empresa para cadatipo de sistema, incluyendo servidores, estaciones de trabajo y ordenadores portátiles de diversos tipos y usos. Esta lista debe estar ligada a presentar software de comprobación de integridad para validar que el software no se puede modificar.
2. Ganancias rápidas: Realizar análisis regular y generar alertas cuando se instala software no autorizado en una computadora. Un proceso de cambioestricto control también deben ser implementados para controlar cualquier cambio o instalación de software para todos los sistemas de la red.
3. Visibilidad / Reconocimiento: La tecnología de implementación de aplicaciones listas blancas que permite que los sistemas para ejecutar el software sólo está aprobado e impide la ejecución de cualquier otro software en el sistema.
4. Visibilidad /Reconocimiento: Implementar herramientas de inventario de software en toda la organización, con cada uno de los tipos de sistemas operativos en uso, incluyendo servidores, estaciones de trabajo y ordenadores portátiles. El sistema de inventario de software debe realizar un seguimiento de la versión del sistema operativo subyacente, así como las aplicaciones instaladas en él. Además, la herramienta deberegistrar no sólo el tipo de software instalado en cada sistema, sino también su número de versión y el nivel de revisión. El inventario de software debe estar vinculado a los informes vulnerabilidad / amenaza servicios de inteligencia para arreglar el software vulnerable de forma proactiva.
5. Visibilidad / Reconocimiento: Los sistemas de inventario de software debe ser atado en el inventario de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Link
  • Link
  • link
  • link
  • Link
  • link
  • link
  • link

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS