Transcript
Page 1: Seguridad de escritorio remoto

WEBIMPRINTS

Solución para Seguridad de Datos y Redes

Page 2: Seguridad de escritorio remoto

Seguridad de Escritorio remoto Como puede asegurar acceso a Escritorio remoto según empresa de pruebas de penetración en México.• Configure las opciones de bloqueo de cuentas para bloquear una cuenta de

usuario después de un período de tiempo o un número determinado de intentos de conexión fallidos. Esto evita que los intentos no autorizados ilimitadas para iniciar sesión ya sea de un usuario no autorizado o por medio de tipos de ataques automatizados como la fuerza bruta.

• Limite el número de usuarios y estaciones de trabajo que pueden iniciar sesión en el uso de escritorio remoto.

• Usa firewall (tanto de software como de hardware donde esté disponible) para restringir el acceso a los puertos de escritorio remota .

• Cambie el puerto para escuchar el escritorio de remoto por defecto.• Definir parámetros de contraseña complejas. Configuración de un tiempo de

caducidad y longitud de la contraseña y la complejidad pueden disminuir los ataques exitoso.

Page 3: Seguridad de escritorio remoto

Seguridad de Escritorio remoto Requerir la autenticación de dos factores (2FA) para el acceso de escritorio remotos según conjeos de expertos de webimprints una empresa de pruebas de penetración en México. • Instale un gateway de escritorio remoto para restringir el acceso. • Añadir una capa adicional de autenticación y el cifrado por un túnel a su

escritorio remoto a través de IPSec, SSH o SSL. • Requerir 2FA al acceder a redes de procesamiento de pagos. Incluso si se utiliza

una red privada virtual, es importante que 2FA se implementa para ayudar a mitigar keylogger o ataques de dumping de credenciales.

• Limitar privilegios administrativos para los usuarios y las aplicaciones.• Revisar periódicamente los sistemas (controladores locales y de dominio) para

usuarios desconocidos.

Page 4: Seguridad de escritorio remoto

Seguridad de Datos en México• Revise las configuraciones de firewall y asegúrese de que sólo se permite los

protocolos de puertos, servicios e Internet (IP) que están comunicando con la red. Esto es especialmente crítico para las reglas del firewall en que las entidades comprometidas permiten puertos para comunicarse a cualquier dirección IP en Internet. Los hackers aprovechan esta configuración a sacar us datos de sus direcciones IP.

• Separar las redes de procesamiento de pagos de otras redes.• Aplicar las listas de control de acceso (ACL) en la configuración del router para

limitar el tráfico no autorizado a redes de procesamiento de pagos.• Crear ACL estrictos sistemas de segmentación de cara al público y los sistemas

de bases de datos de back-end que los datos de tarjetas de pago de la casa.

Page 5: Seguridad de escritorio remoto

Seguridad de la red

• Implementar herramientas de prevención de fuga de datos / de detección para detectar y ayudar a prevenir la filtración de datos según políticas de seguridad de datos en México.

• Implementar herramientas para detectar el tráfico de red anómalo y el comportamiento anómalo de los usuarios legítimos (credenciales comprometidos).

Page 6: Seguridad de escritorio remoto

CONTACTO

www.web impr in t s . com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

DUBAI702, Smart Heights Tower, Dubai

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845 


Top Related