Prácticas Recomendadas — Consejos Posteriores a la Implementación para Endpoint Security

Aplica A: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

Los productos WatchGuard Endpoint Security proporcionan a los administradores de red un conjunto de herramientas y funciones para reducir la superficie de ataque, monitorizar y prevenir las amenazas y fortalecer la seguridad de la red. Después de implementar el software de endpoint, revise los consejos de este documento.

Las funciones disponibles difieren según el producto. No todos los productos de Endpoint Security disponen de las funciones descritas en este tema. Para más información, vaya a Funciones Admitidas por Producto de Endpoint Security.

Monitorizar Amenazas

Compruebe el estado de seguridad de la red durante un período determinado mediante paneles de control y listas detalladas. Puede usar esta información para monitorizar las amenazas a las computadoras y dispositivos en su red.

Comprobar los Paneles de Control

El panel de control del producto Endpoint Security de WatchGuard muestra una vista general del estado de seguridad de la red durante un período específico. Varios mosaicos muestran información importante y proporcionan enlaces a más detalles. Para obtener más información, consulte:

Revisar Listas

Los ciberdelincuentes pueden aprovechar un único endpoint vulnerable para realizar movimientos laterales que pueden comprometer la seguridad de toda la red, por lo que es fundamental asegurarse de que todos los endpoints estén protegidos. La sección Mis Listados de la página Estado proporciona enlaces rápidos a listas detalladas filtradas para mostrar información específica que le ayude a monitorizar la salud y seguridad de su red. La mayoría de los mosaicos del panel de control tienen una lista asociada, por lo que puede ver rápidamente la información en un gráfico en el mosaico, y luego obtener más detalles de la lista. Para más información, vaya a Acerca de Mis Listados en WatchGuard Endpoint Security.

Le recomendamos que utilice listas predefinidas o nuevas para monitorizar endpoints desprotegidos o con protección obsoleta para evitar ataques, como por ejemplo:

  • Protección Desactualizada
  • Equipos Sin Conexión
  • Parches Críticos Pendientes
  • Errores de Instalación
  • Software Desactualizado

Configuración

Utilice la página Configuración para configurar los parámetros de seguridad, productividad y conectividad de las computadoras y dispositivos que administra. Puede configurar perfiles de ajustes de seguridad para reducir la superficie de ataque. Esta sección proporciona recomendaciones para la implementación inicial y la configuración de los ajustes.

Para obtener más información sobre los perfiles de ajustes de seguridad, vaya a Administrar Perfiles de Ajustes.

Restringir el Acceso a Categorías Específicas de Sitio Web

Configure las categorías de sitios web accesibles a los usuarios para reducir el número de sitios dudosos, páginas con muchos anuncios y portales de descargas de aspecto inocente pero peligrosos (como los de libros electrónicos o software pirata) que podrían infectar las computadoras de los usuarios. Para más información, vaya a Configurar el Control de Acceso Web.

Bloquear el Acceso a Unidades USB y Otros Dispositivos Externos

Otro vector de infección muy utilizado son las unidades USB y los módems que los usuarios traen de casa. Limite o bloquee totalmente el uso de estos dispositivos para evitar infecciones de malware. Para más información, vaya a Configurar el Control de Dispositivos (computadoras con Windows).

Restringir las Comunicaciones (Firewall e IDS)

Para minimizar la exposición a las amenazas, un firewall impide las comunicaciones hacia y desde programas que no son maliciosos por naturaleza pero que podrían dejar la puerta abierta al malware. Si el malware ha infectado la red a través de una aplicación de chat o P2P, las reglas configuradas del firewall pueden impedir la comunicación de los programas con el mundo exterior. Para más información, vaya a Configurar los Ajustes del Firewall (Computadoras con Windows).

Seguridad

Siga estas recomendaciones para fortalecer la seguridad de su red:

Reforzar los Métodos de Autenticación

Aplique métodos de autenticación multifactor y exija el uso de contraseñas robustas en toda su red.

Aplicar Parches en Sistemas Vulnerables y Actualizar las Aplicaciones Desactualizadas

Actualice los sistemas vulnerables y las aplicaciones obsoletas para prevenir los ataques que intentan aprovechar los agujeros de seguridad. Para más información, vaya a Prácticas Recomendadas de Patch Management.

Desinstalar o Actualizar Programas al Final de su Vida Útil (EOL)

Es más probable que el software obsoleto tenga vulnerabilidades sin parchear que el malware podría aprovechar. Utilice las listas para ver las computadoras en el EOL o cerca del EOL y planificar la eliminación o actualización del software. Para más información, vaya a Prácticas Recomendadas de Patch Management.

Cifrado de Información en Dispositivos de Almacenamiento Interno

Utilice WatchGuard Full Encryption para minimizar la exposición de los datos almacenados en las computadoras en caso de pérdida o robo, evitar el acceso a datos confidenciales y utilizar herramientas de recuperación para recuperar archivos de unidades eliminadas. Para más información, vaya a Acerca de Full Encryption.

Además, le recomendamos que utilice el módulo TPM incluido en las placas base de las computadoras o que actualice su hardware para que admita esta herramienta. El módulo TPM impide el uso de discos duros en computadoras que no sean las utilizadas para su cifrado y detecta cambios en la secuencia de arranque de una computadora. Para más información, vaya a Acerca de la Tecnología Trusted Platform Module (Computadoras con Windows).

Aislar las Computadoras y Dispositivos en Riesgo

Puede aislar una computadora que está en riesgo para bloquear la comunicación desde y hacia tal computadora. Cuando aísla una computadora, WatchGuard Endpoint Security bloquea todas las comunicaciones, excepto las que requiere. Para más información, vaya a Aislar un Equipo.

Limitar las Conexiones RDP

Identifique las computadoras que requieren conexiones de Protocolo de Escritorio Remoto (RDP) y restrinja el uso de RDP al mínimo. Para más información, vaya a Configurar los Ajustes de Ataque RDP.

Programar Escaneos

Puede configurar que las tareas de escaneo se ejecuten inmediatamente o más tarde. Las tareas pueden ejecutarse una o varias veces en intervalos de tiempo especificados. Para más información, vaya a Crear una Tarea de Escaneo Programada.

Configurar Alertas e Informes

Configure alertas, informes y gráficos para mantenerse informado sobre el estado de seguridad de su red.

Habilitar Alertas

Configure alertas para enviar al administrador de red por correo electrónico. Usted define alertas para cada usuario de la UI de administración. El contenido de un correo electrónico de alerta varía en función de las computadoras administradas que son visibles para el destinatario. Para más información, vaya a Configurar Alertas por Correo Electrónico.

Programar Informes

Puede enviar por correo electrónico un informe de seguridad desde las computadoras protegidas por WatchGuard Endpoint Security. Puede programar informes para enviarlos diaria, semanal o mensualmente en días específicos y a horas específicas. Esto le permite monitorizar de cerca el estado de la seguridad sin necesidad de acceder a la UI de administración. Para más información, vaya a Administrar Informes Programados.

Auditar Acciones del Usuario

Puede ver la información de registro de las sesiones y acciones de los usuarios, así como los eventos del sistema. Para más información, vaya a Registros de Actividad.