Ir al contenido principal

Información del estado de Seguridad con MSAT 4.0

En el artículo anterior veíamos el uso de Microsoft Security Assessment Tool 4.0 en cual comprendíamos los diferentes tópicos a tener en cuenta a la hora de evaluar nuestra seguridad en entorno de TI, también en cuantas partes estaba conformado su evaluación y como generar un informe el cual estaba dividido en Informe resumido – Informe completo – Informe corporativo.

A continuación analizaremos puntos sobresalientes a tener en cuenta a la hora de analizar el informe completo.

La herramienta Microsoft Security Assessment Tool se ha diseñado para ayudarle a identificar y abordar riesgos de seguridad en su entorno informático. Desde un enfoque holístico, se analiza la estrategia de seguridad al tratar distintos temas como el personal, los procesos y la tecnología. Los resultados se asocian con las soluciones recomendadas, incluyendo enlaces a más información de orientación adicional, en caso necesario. Estos recursos podrían ayudarle a asimilar más conceptos sobre las herramientas y los métodos específicos que puedan aumentar la seguridad de su entorno.

Análisis de la situación

Este gráfico de la sección representa los conceptos de su empresa descritos anteriormente y se basan las respuestas que proporcionó.:

BRP es una medición del riesgo relacionado al modelo empresarial y al sector de la empresa
DiDI es una medición de las defensas de seguridad utilizadas en el personal, los procesos y la tecnología para ayudar a reducir los riesgos identificados en una empresa.
 La madurez de la seguridad es una medición de la capacidad de la empresa para utilizar de forma eficaz las herramientas disponibles de forma que se cree un nivel de seguridad sostenible a lo largo de diversas disciplinas.



Tarjeta de puntuación

De acuerdo con sus respuestas acerca de la evaluación de riesgos, sus medidas de defensa se han calificado de la siguiente forma. Las secciones Detalles de la evaluación y Lista de acciones recomendadas de este informe incluyen más detalles, como resultados, mejores prácticas y recomendaciones.
 


En este ejemplo vemos una de las cuatro áreas de análisis generadas en mi prueba de la herramienta y vemos los puntos que debemos mejorar, los que tienen severas carencias y los que están óptimos

Listado de acciones recomendadas

Después de analizar algo más de 40 páginas y sorprenderme de lo detallado que es el informe de nuestro estado de seguridad veremos al final un listado de acciones recomendadas, en donde se nos segmentara en tres ítems Prioridad alta – Prioridad Intermedia – Prioridad baja


Estos son apenas algunos puntos de muchos que analizando muy bien la información y comenzado un plan en donde logremos tener una seguridad optima en nuestra infraestructura.
Espero que les pueda servir esta serie de artículos sobre las buenas prácticas en seguridad

Hasta la Próxima...

Jair Gomez A

Comentarios

Entradas populares de este blog

Error 1355 El dominio especificado no existe o no se pudo poner en contacto con él. [La Solución]

Actualización Hola a todos, quiero compartir este error que me ha sucedido después de realizar una recuperación del System state de un Domain Controller que tengo en mi ambiente de pruebas, el proceso se realizó satisfactoriamente, pero al momento que ingreso al Server Manager y comienzo a chequear todos los roles y características de mi DC ohh!!! sorpresa que me llevo, al tratar de ingresar a Usuarios y equipos de Active Directory me encuentro con este error, error que en un ambiente de pruebas no es muy preocupante pero en uno de producción sería fatal para nuestra organización. El error fue el siguiente Y no se encuentra nada de las OUs o carpetas predeterminadas por ADDS, que es lo mas preocupante   Entonces comencé a buscar cual sería la causa, y por la primera parte en donde debemos buscar un error en nuestro servidor es el visor de sucesos, el cual comprende a los servicios de Active directory y me he encontrado el siguiente error. ...

Copiar archivos por fechas de creación o modificación con ROBOCOPY

Impedir el acceso a herramientas de edición del registro en Windows Server 2008 R2

Muchas veces en nuestra empresa tenemos usuarios que les gusta aprender con los recursos informáticos de nuestra red, ocasionando algún daño en nuestros equipos clientes, para ello es necesario limitarles el acceso a todo lo que pueda ver comprometido el sistema. Este es caso del editor de registro de Windows, como todos sabemos el modificar alguna llave de este editor  con el menor conocimiento de que se está haciendo sería fatal, para lo cual Windows Server 2008 R2 incorpora una Política de grupo (GPO) el cual nos da la posibilidad de inhabilitar esta opción en nuestros S.Os Cliente o Servidor. Para su la aplicación de esta directiva solo debemos crear una GPO y editar sus propiedades y buscar esta configuración en Configuración de Usuario – Plantillas Administrativas – Sistemas. Impedir el acceso a herramientas de edición del registro. Habilitaremos la configuración y en sus opciones nos pregunta si ¿Desea deshabilitar la ejecución si notificación de regedit? y en ...