Buenas prácticas - 

Soluciones Criptográficas

Checklist Práctico: Protección de Activos según MITRE ATT&CK

1. 🖥️ Dispositivos Endpoint (PCs, móviles, tablets)

  • Instalo y mantengo un EDR actualizado y con reglas contra scripts y macros (T1059).

  • Aplico políticas de control de dispositivos externos (USB, T1200).

  • Habilito MFA y bloqueo cuentas huérfanas o sin uso (T1078).

  • Desactivo PowerShell o limito su uso con AppLocker o WDAC.


2. 🗄️ Almacenamiento Local y Externo

  • Cifro discos completos (BitLocker, FileVault) para evitar exposición por robo físico (T1486).

  • Implemento soluciones que cifran también el espacio libre y metadatos.

  • Monitorizo integridad con File Integrity Monitoring (FIM).


3. 📡 Infraestructura de Red

  • Implemento segmentación de red (Zero Trust Network Segmentation).

  • Uso firewalls, IDS/IPS y reglas de tráfico lateral (T1021).

  • Cifro datos en tránsito con TLS/IPsec y verifico certificados válidos.


4. 🧠 Memoria del Sistema

  • Protejo contra injection y scraping de memoria (T1055).

  • Habilito DEP/ASLR y uso Secure Enclave (TEE) en sistemas compatibles.

  • Monitorizo procesos anómalos con EDR/Log monitoring.


5. ☁️ Servicios en la Nube

  • Reviso roles y políticas IAM con CloudTrail/Azure Monitor.

  • Habilito MFA y rotación de claves.

  • Escaneo continuamente infraestructura con CSPM.


6. 🔐 Identidades y Accesos

  • Aplico políticas de privilegios mínimos y revisión periódica (T1069).

  • Bloqueo accesos por ubicación/geohash o comportamiento.

  • Registro y audito cada intento de autenticación.


7. 📂 Bases de Datos

  • Cifro registros y columnas sensibles con Always Encrypted o TDE (T1005).

  • Monitoreo query anómalas con herramientas de SQL Audit.

  • Uso firewalls de aplicaciones (WAF) con reglas para bases de datos.


8. 🔧 Aplicaciones y Sistemas

  • Aplico parches cada 15 días o según CVSS crítico (T1609).

  • Limito ejecución solo a binarios aprobados (AppLocker, WDAC).

  • Verifico la integridad del sistema con herramientas como Tripwire o Wazuh.


9. 🧬 Datos Sensibles y PII

  • Clasifico y etiqueto datos críticos.

  • Implemento DLP en endpoints y cloud (T1005).

  • Ofusco, tokenizo o cifro según necesidad.


10. 🧭 Active Directory y LDAP

  • Habilito registro de eventos avanzados (4662, 4624, 4670).

  • Audito grupos críticos como Domain Admins.

  • Bloqueo ejecución de scripts en SYSVOL.


11. ⚙️ Hardware de Seguridad

  • Uso TPM o HSM para claves raíz.

  • Habilito Secure Boot en BIOS/UEFI.

  • Verifico logs de arranque y firmware.


12. 📜 Registros y Auditoría

  • Centralizo logs en un SIEM y defino retención.

  • Creo alertas para eventos clave (T1070: limpieza de logs).

  • Monitorizo uso de herramientas de administración sospechosas (T1086).


13. 🔁 Ciclo de Vida de Claves

  • Aplico política de rotación automática de claves simétricas/asimétricas.

  • Uso HSM o KMIP para gestión segura.

  • Cifro claves privadas y restrinjo el acceso.


14. 🧪 DevOps y CI/CD

  • Escaneo pipelines con SAST y DAST.

  • Protejo secretos con Hashicorp Vault o AWS Secrets Manager.

  • Aplico firma de binarios y control de versiones.

Mystara - Mind Hacker - Purple TeamBlog
Todos los derechos reservados 2024
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.