5.1 Protección

5.1.1 Protección predefinida

  • Todos los puertos no necesarios están desactivados.

  • Siempre que es posible, un puerto de servicio sólo escucha las conexiones locales y no permite las conexiones remotas.

  • Los archivos se instalan con el mínimo de privilegios para que sólo unos pocos usuarios puedan leerlos.

  • No se permiten las contraseñas por defecto.

  • Los informes de la base de datos sólo se producen para usuarios que tienen permisos de selección en la base de datos.

  • Todas las interfaces Web requieren HTTPS.

  • Se ejecuta una exploración de vulnerabilidades en la aplicación y se solucionan todos los problemas potenciales de seguridad.

  • Todas las comunicaciones en red usan SSL por defecto y están configuradas para que requieran autenticación.

  • Las contraseñas de las cuentas de usuario están cifradas por defecto al almacenarse en el sistema de archivos o en la base de datos.

5.1.2 Protección de los datos de Sentinel Rapid Deployment

a causa de la naturaleza sumamente confidencial de los datos de Sentinel Rapid Deployment, debe proteger físicamente el equipo y mantenerlo en un área segura de la red. Para recopilar datos de orígenes de eventos que no están en la red segura, utilice un gestor de recopiladores remoto. Para obtener más información acerca de los gestores de recopiladores, consulte la Sección 3.3, Instalación del gestor de recopiladores y de las aplicaciones del cliente.