60 likes | 171 Views
Como puede asegurar acceso a Escritorio remoto según empresa de pruebas de penetración en México.
E N D
WEBIMPRINTS Solución para Seguridad de Datos y Redes
Seguridad de Escritorio remoto • Como puede asegurar acceso a Escritorio remoto según empresa de pruebas de penetración en México. • Configure las opciones de bloqueo de cuentas para bloquear una cuenta de usuario después de un período de tiempo o un número determinado de intentos de conexión fallidos. Esto evita que los intentos no autorizados ilimitadas para iniciar sesión ya sea de un usuario no autorizado o por medio de tipos de ataques automatizados como la fuerza bruta. • Limite el número de usuarios y estaciones de trabajo que pueden iniciar sesión en el uso de escritorio remoto. • Usa firewall (tanto de software como de hardware donde esté disponible) para restringir el acceso a los puertos de escritorio remota . • Cambie el puerto para escuchar el escritorio de remoto por defecto. • Definir parámetros de contraseña complejas. Configuración de un tiempo de caducidad y longitud de la contraseña y la complejidad pueden disminuir los ataques exitoso.
Seguridad de Escritorio remoto • Requerir la autenticación de dos factores (2FA) para el acceso de escritorio remotos según conjeos de expertos de webimprints una empresa de pruebas de penetración en México. • Instale un gateway de escritorio remoto para restringir el acceso. • Añadir una capa adicional de autenticación y el cifrado por un túnel a su escritorio remoto a través de IPSec, SSH o SSL. • Requerir 2FA al acceder a redes de procesamiento de pagos. Incluso si se utiliza una red privada virtual, es importante que 2FA se implementa para ayudar a mitigar keylogger o ataques de dumping de credenciales. • Limitar privilegios administrativos para los usuarios y las aplicaciones. • Revisar periódicamente los sistemas (controladores locales y de dominio) para usuarios desconocidos.
Seguridad de Datos en México • Revise las configuraciones de firewall y asegúrese de que sólo se permite los protocolos de puertos, servicios e Internet (IP) que están comunicando con la red. Esto es especialmente crítico para las reglas del firewall en que las entidades comprometidas permiten puertos para comunicarse a cualquier dirección IP en Internet. Los hackers aprovechan esta configuración a sacar us datos de sus direcciones IP. • Separar las redes de procesamiento de pagos de otras redes. • Aplicar las listas de control de acceso (ACL) en la configuración del router para limitar el tráfico no autorizado a redes de procesamiento de pagos. • Crear ACL estrictos sistemas de segmentación de cara al público y los sistemas de bases de datos de back-end que los datos de tarjetas de pago de la casa.
Seguridad de la red • Implementar herramientas de prevención de fuga de datos / de detección para detectar y ayudar a prevenir la filtración de datos según políticas de seguridad de datos en México. • Implementar herramientas para detectar el tráfico de red anómalo y el comportamiento anómalo de los usuarios legítimos (credenciales comprometidos).
CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, DubaiSixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845