Preguntando cómo asegurar ssh abre una lata de gusanos, aquí están esos gusanos.
Algunos se enojarán cuando digo esto, pero es algo bastante simple que puede lograrse y "debería haberse construido de esta manera" hace mucho tiempo.
Esto se puede hacer, la mayoría de los que no están de acuerdo son neighsayers, y probablemente responsables de las vulnerabilidades a las que nos enfrentamos actualmente en el mundo ... Me estoy desviando del tema.
La sugerencia anterior de forzar todo el tráfico a través de proxies que requieren visibilidad en el tráfico antes de la transferencia es un buen comienzo y debe ser un concepto implementado y alineado con la red y las políticas y metodologías de seguridad física, a veces hasta el la computadora portátil / móvil del guardia de seguridad que realiza tareas en el pasillo.
Controla tus estaciones de trabajo cliente. Cablealos apropiadamente. Segregar de la conexión inalámbrica. Tener un seguimiento constante de estadísticas en el cliente "terminales tontos". Usb se apaga. Proporcionar centros de poder para las personas que necesitan poder. Hacer que todas las exportaciones salgan a través de un proceso de aprobación, que incluye los procedimientos de administración de TI.
El software en estas estaciones de trabajo puede ser una plataforma simple con una capacidad mínima que proporciona una interfaz web o una aplicación cliente que los guiará de forma segura a los recursos accesibles que solo son apropiados para su función.
Se debe evitar la conexión inalámbrica a menos que se encuentre en un troncal completamente diferente.
Los servicios como las "plataformas de redes sociales" deben ser "supervisados en exceso", ya que deben ser alertas más falsas que las alertas reales, para que la empresa pueda beneficiarse de la información que entra y sale de una red de redes sociales "utilizada". "
Todo esto es de un agente de soporte de bajo nivel con demasiado tiempo en sus manos. Sin embargo, si tiene una red con estas metodologías implementadas, comprobará que es valioso saber las idas y venidas de sus empleados, no una invasión de la privacidad, sino un activo. En su lugar de datos seguros, lo único que alguien debe ocultar es la compañía y sus datos, incluido quién los maneja y cómo.
En este día y edad, si tiene una razón para asegurar la información, necesita seguridad en aquellas personas que aseguran proporcionar información segura.
No es necesario que los empleados muevan los datos de la empresa tan libremente como lo hacen estos días.
Todo esto se puede mitigar al mínimo, y mucho menos se debe cumplir con los protocolos de seguridad física, así como para limitar los aspectos de fotografía y video de los métodos de exfil de datos, además del lápiz y el papel habituales, "memorias USB", etc.