Buenas prácticas productos corporativos

Anuncio
Buenas prácticas productos corporativos
Documento desarrollado por el equipo de Soporte Técnico de ESET Latinoamérica con el objetivo de
brindar algunas recomendaciones de uso de nuestras soluciones, orientadas a sacar el máximo
provecho de ellas y contar con el mejor nivel de protección que las mismas pueden ofrecer.
1) Proteja su consola con una contraseña fuerte, defina usuarios específicos y asigne los
permisos correspondientes
La primera recomendación es asignar una contraseña fuerte al usuario Administrador que
viene por defecto con la consola, a fin de restringir accesos no autorizados. Adicionalmente es
altamente recomendable crear usuarios específicos con conjuntos definidos de permisos
basados en la competencia que tendrá el personal que hará uso de la consola, dejando el
usuario Administrador sólo como súper usuario y no utilizarlo de modo operativo. De esta
manera se tiene un mayor control y trazabilidad de las acciones realizadas.
2) Verificar el correcto funcionamiento del componente HTTP Proxy
El componente HTTP Proxy resulta vital en el funcionamiento de la consola de administración,
ya que se encarga de la comunicación entre los equipos y los servidores de ESET, además de
almacenar una copia local de la Base de firmas e instaladores. Un inadecuado funcionamiento
de este componente puede causar que los equipos dejen de actualizarse, así como también
problemas de instalación y activación. Para verificar su configuración y funcionamiento
recomendamos consultar en http://soporte.eset-la.com/kb3637/?locale=es_ES
3) Estar atentos si los equipos están actualizados y a la fecha de última conexión
La fecha de última conexión deja saber el último momento en que un equipo reportó a la
consola de administración. Estar atentos a esta información es clave para determinar si la
información visualizada es actual o si hay algún problema de comunicación. Adicionalmente,
asegurarnos que la base de firmas está actualizada a la última versión disponible es un aspecto
vital a tener en cuenta, ya que es un aspecto crítico para que podamos contar con el máximo
nivel de protección posible que nuestras soluciones pueden brindar.
4) Asignar contraseña de protección en la política de configuración de los Endpoints
Resulta de suma importancia proteger los parámetros de configuración de nuestras soluciones,
no sólo para evitar que un usuario pueda modificar privilegios, desactivar la protección o
desinstalar el software, sino que de esta manera evitamos también que cualquier otro personal
no autorizado (como lo puede ser un cybercriminal) pueda acceder libremente a la
configuración de la solución de seguridad y desactivarla.
5) Mantener activado el ESET Live Grid
El ESET Live Grid es un avanzado sistema de alerta temprana contra amenazas emergentes que
constituye una capa adicional de protección, ya que el mismo analiza la reputación de un
archivo a nivel de la nube, bloqueando archivos peligrosos incluso antes de iniciarse su
descarga, disminuyendo de manera considerable la brecha entre la aparición de una nueva
amenaza y su detección/bloqueo. Es clave garantizar que en la política de los equipos dicha
funcionalidad esté activada.
6) Programar un análisis semanal
Disponer de un análisis periódico permite la detección de cualquier tipo de amenaza inactiva
dentro del ordenador así como ayuda a mejorar la información de ESET en la nube en relación
a la reputación de archivos (ESET Live Grid)
7) Considerar la configuración de una política de desinfección estricta
Configurar la desinfección en modo estricto hace que la solución siempre que se tope con una
detección (independientemente del tipo) lleve a cabo una desinfección/eliminación sin
necesidad de interacción del usuario. Esta configuración es particularmente útil en escenarios
donde nos encontremos con usuarios que probablemente no tengan la experiencia técnica
para determinar una acción adecuada al surgir una detección (Por ejemplo: la detección de
una aplicación potencialmente indeseable)
8) Configure su firewall personal
El firewall incluido en el ESET Enpoint Security le permitirá controlar el tráfico dentro de su red,
definiendo para cada equipo los protocolos, puertos o aplicaciones que pueden hacer uso de
la misma. Antes de hacer la instalación de la solución en toda la organización asegúrese de
haber definido su zona de confianza y creado las reglas específicas que permitan el uso de las
aplicaciones de red autorizadas.
9) Controle sus dispositivos externos
Los dispositivos externos constituyen uno de los principales vectores de diseminación de
códigos maliciosos, por lo que resulta primordial establecer claramente sus políticas de uso
dentro del entorno corporativo. Nuestras soluciones van a permitir definir los dispositivos
permitidos de manera granular: bien sea por usuario, por grupos, por tipo de dispositivo, por
características (Proveedor, modelo, # serie), por nivel de acceso (control total / sólo lectura) y
sus distintas combinaciones.
10) Configure el control de contenidos web
Una de las principales causas de la disminución de la productividad está relacionada al uso
inadecuado de los recursos de la empresa para consultar información en la web no relacionada
al negocio. El ESET Endpoint Security permite definir cuales tipos (categorías) de sitios web van
a estar autorizados o prohibidos en su organización.
11) Utilice grupos para organizar la información a visualizar y automatizar acciones
Segmentar la información a desplegar en el momento de administrar las soluciones de
seguridad es una práctica muy recomendable ya que aumenta la visibilidad y el control sobre
el status de la solución en la organización. Utilice los grupos estáticos y dinámicos (con
respectivos subgrupos) para poder segmentar los equipos administrados y de esta manera
llevar un control más granular. De igual manera es posible automatizar tareas y políticas
dependiendo del grupo donde se encuentre un equipo, facilitando la administración al permitir
que la misma sea más proactiva.
12) Defina políticas automáticas para su organización
Utilice la pestaña de creación de políticas para asignar (ERA viene con un conjunto de políticas
predefinidas) o definir configuraciones específicas para su organización, de esta manera se
garantiza que todos los equipos están cumpliendo con las políticas de seguridad establecidas.
Es posible asociar políticas a grupos dinámicos, lo que permite cambiar ajustar la solución de
seguridad dentro de un equipo dependiendo de si están dadas o no ciertas condiciones.
13) Defina notificaciones
Resulta crítico para los administradores recibir una notificación en caso de ocurrencia de algún
problema de seguridad en la red, a fin de poder reaccionar de manera inmediata. Se pueden
configurar notificaciones automáticas y personalizables a través del ESET Remote Aministrator
y que las mismas apliquen sobre un grupo específico de usuarios o sean disparadas por
condiciones específicas. (Por ejemplo: cuando un porcentaje de máquinas no estén
actualizando)
14) Configure reportes periódicos
La consola incluye un apartado específico de reportes de toda la información recolectada por
las soluciones antivirus a nivel organizacional, los mismos pueden ser programados para
generarse de manera automática y enviarse a los responsables de seguridad informática. Los
reportes son totalmente personalizables a fin de satisfacer las necesidades de información de
la organización. Tener a la mano este tipo de información va a permitir poder llevar a cabo
medidas adicionales dentro de la organización orientadas a optimizar sus niveles de seguridad
como pudiesen ser: jornadas de concientización a usuario, restricciones de navegación,
actualización de software, restricción en el uso de dispositivos, entre otras.
15) Consulte la ayuda en línea y la Base de Conocimientos
En caso de cualquier duda técnica, ESET pone a disposición del público su ayuda en línea:
http://help.eset.com en donde se encuentra documentación extensa de nuestras soluciones.
Adicionalmente ESET dispone de una base de conocimiento, en donde tenemos información
de preguntas frecuentes y una amplia cantidad de artículos técnicos en español de todas
nuestras soluciones de seguridad (http://soporte.eset-la.com)
16) Haga una captura de ESET SysInspector
En caso de tener algún problema y necesite apoyo de nuestro equipo de soporte, lleve a cabo
una captura de ESET SysInspector del equipo afectado, ya que es una herramienta que permite
optimizar el proceso de atención, diagnóstico y respuesta. Las capturas de ESET SysInspector
pueden llevarse a cabo localmente en el equipo afectado o a través de una tarea remota desde
el ESET Remote Administrator.
Descargar