Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Zibersegurtasuna ziurgabetasun egoeretan

Gaur egun herritarrak eta enpresak elkarrekin oso konektatuta daude eta kokapen jakin batean gertatzen diren inzidentzia eta mehatxuek ondorio kaltegarria izan dezakete horientzat. Gainera, eragina izan dezake maila globalean eta, beraz, Euskadin.

Gaur egun herritarrak eta enpresak elkarrekin oso konektatuta daude eta kokapen jakin batean gertatzen diren inzidentzia eta mehatxuek ondorio kaltegarria izan dezakete horientzat. Gainera, eragina izan dezake maila globalean eta, beraz, Euskadin.
Egungo egoera ikusita, euskal enpresek balizko zibererasoen aurrean duten babes- eta erresilientzia-maila handitzen laguntzen duten zenbait gomendio tekniko orokor argitaratu ditugu.

1. Gailuen konfigurazio segurua: gailuak eta aplikazioak modu seguruan konfiguratzeko politika ezarri, kontuan hartuz konfigurazio lehenetsiak ez direla beti egokienak zibersegurtasunaren ikuspegitik.

2. Aplikazioen kontrol eta konfigurazio segurua: aplikazio kopurua mugatu, ohiko lan eragiketarako direnak bakarrik instalatuz eta erabiliz. Halaber, gomendatzen da erabiltzaileen baimenak ahalik eta pribilegio gutxienari buruzko legea aplikatuz mugatzea, eguneroko lanean aritzeko behar diren lanak bakarrik egin ahal izan ditzaten. Erabiltzaileek administratzaile rolik ez izatea gomendatzen da.

3. Programa maltzurretatik babestea: ransomware babesa duen birusen kontrako soluzio bat erabili eta eguneratuta mantendu. Era berean, Era berean, oso gomendagarria da EDR soluzioa gehitzea eta aldian behin eskaneatzea. Halaber, erabiltzen ez diren gailuak itzaltzea gomendatzen da, sistemaren konpromisoaren kasuan eraginik izan ez dezaten.

4. Konexioen babesa: urruneko sarbidea behar izanez gero, gaitu VPN baten bitartez eta kontrol bat eramanez eta baimendutako sarbide guztien inbentario zehatza eginez.
Halaber, perimetroa mugatzea eta ohikoak ez diren lekuetatik datozen sarbideak blokeatzea, adibidez, gure azpiegiturara konexiorik egin behar ez luketen herrialdeetatik. Era berean, irteerako konexioak maltzurtzat katalogatutako ospe handiko guneetara mugatzea.

5. Segurtasun kopiak: Segurtasun kopien politika ezarri eta mantendu, 3, 2, 1 ildoa kontuan hartuta: hiru segurtasun kopia bi euskarritan, eta horietako bat saretik kanpo gorde. Kopiak maiztasun jakin batekin egin, beharrezkoa izanez gero, jarduera ahalik eta epe laburrenean berreskuratzeko. Era berean, kopia horien funtzionamendua eta kontserbazio-prozesua baliozkotzea gomendatzen da.

6. Segurtasun eguneratzeak: Eguneratze politika ezarri, ahalik eta denbora laburrenean aplikatu ahal izateko, ahultasunak modu horretan ustiatzea ekidinez. Kopia horien funtzionamendua eta lehengoratze prozesua baliozkotzea gomendatzen da. Bereziki azpimarratzea adabakiak aplikatzeari lehentasuna ematea agerian dauden inguruneetan, eta, bereziki, ahulezia handien eta kritikoen kasuan.

7. Sarbideen kontrola: Hainbat faktoreren bidezko autentifikazioa aktibatzea, ahal den guztietan, batez ere kanpoko sarbide, pribilegioak dituzten kontuetarako sarbide eta abar eskatzen dituzten kasuetan. Era berean, pasahitzak aldatzeko politika bat ezartzea, aldaketa periodikoa jasoko duena, eta 6 hilabeteko epean aldatu ez badira, berriketa behartuz. Hori bereziki garrantzitsua da administrazio-rola duten erabiltzaileen kasuan.

8. Kontzientziazioa: Langileei gogorarazi kontu handiz jokatu behar dutela mezu elektronikoak eta eranskinak erabiltzean.

9. Alerta goiztiarra: Jarduera maltzurra identifikatuz gero, gainerako organismoetatik isolatu eta ezarritako kanalen bidez jakinarazi berehala segurtasun sistemen arduradunari, eragina arintzeko neurri egokiak har ditzan.

Horrez gain, neurri tekniko zehatzagoak ezarri nahi dituzten enpresentzako:

Nabigazioa

  • Langileei jakinarazi garrantzitsua dela modu seguruan nabigatzea, lan-eremuan behar diren lekuetara bakarrik sartuz.
  • Kontu handiz sartu posta elektronikotik iristen diren leku ezezagunetara edo esteketara.
  • Erabiliz gero, egiaztatu proxya behar bezala konfiguratuta dagoela leku maltzurretarako sarbidea blokeatzeko.
  • Suebakiak konfiguratu, ospe zerrendetan maltzur gisa katalogatutako web orriak blokea ditzaten.

Posta

  • SPF, DKIM, DMARC eta DNSSEC erregistroen konfigurazio egokia ezarri eta berrikusi.
  • Posta elektronikoaren konfigurazioa berrikusi, eta babes-iragazkiak (malwareak, phishinga eta abar detektatzea) ondo daudela egiaztatu, eraginkortasunez konfiguratuta egotea baieztatuz.
  • Balioetsi kaltegarriak izan daitezkeen fitxategi-mota batzuk blokeatzea; adibidez, makroak txertatzeko aukera ematen dutenak edo gutxienez, makroen exekuzioa blokeatu, ahal bada. Era berean, komando lineako tresnen exekuzioa mugatzea, hala nola powershell edo wmic.

Gailuen konfigurazio segurua

  • Zibersegurtasuneko jardunbide egokiak kontuan hartu sistemak zabaltzeko orduan.
  • Ahultasunak kudeatzeko prozesu bat ezarri eta jarraitu.

Segurtasun-eguneratzeak

  • Sistemak eguneratuta izan, ahultasun ezagunen ustiatzea saihesteko.
  • Eguneratzeen osotasuna egiaztatu, iturri fidagarrietatik lortzen direla egiaztatuz.
  • Erakunde batean softwarea eguneratzean edo adabakiak egitean, mailaka egin, akats edo eguneratze maltzurren eragina ahalik eta txikiena izan dadin.

Monitorizazioa

  • Aktibatu segurtasun-ekitaldien/logen bilketa (sistema, komando-lineako tresnak barne), endpointa, firewalls, proxy, etab.) eta berrikusi jarduera anomaloaren bila.
  • Segurtasun-gertaerak (sistema, endpoint, suebakiak, proxya eta abar) ikuskatu eta berrikusi ohikoak ez diren jardueraren bila.
  • Sistemaren gertaerak monitorizatu kontu pribilegiatuei lotutako jarduera susmagarria identifikatzeko, hala nola, huts egindako kautotze-saioak, biltegiratze partekatuko unitateetara sartzeko saioak edo ohiz kanpoko sistemetan saio-hasierak.
  • Sareko fluxuak berrikusi, ohikoak ez diren jardueraren zeinuak bilatzeko, hala nola aplikazio bati lotutako komunikazio-fluxu estandarrarekin korrelaziorik ez duten atakak erabiltzen dituzten konexioak, eskaneatzearekin edo ataken zerrendatzearekin lotutako jarduera, eta errepikatutako konexioak komando- eta kontrol-xedeetarako erabil daitezkeen atakak erabiliz.
  • Ziurtatu sareko gailuek konfigurazio-aldaketa guztiak erregistratzen eta ikuskatzen dituztela. Sareko gailuen eta arau-multzoen konfigurazioak etengabe berrikusi, komunikazio-fluxuak baimendutako arauen azpimultzora mugatuta daudela ziurtatzeko.

Konexioen babesa

  • Sarearen segmentazio egokia erabili.
  • Ziurtatu sistemen arteko konexioak egin daitezkeela gutxieneko pribilegioaren printzipioa kontuan hartuta.
  • Egiaztatu definitutako konexioak dokumentatuta eta baimenduta daudela.
  • Berariazko sareak edo VLAN sareak erabili sistema kritikoenen kudeaketa-interfazeetan sartzeko; esaterako, sare- eta biltegiratze-sistemetan.
  • Azpiegitura-sistemen artean "alde batetik bestera mugitzeko" erabil daitezkeen sistemen komunikazioa monitorizatu eta sistema horiek behar bezala indartuta daudela egiaztatu.    
  • TOR trafikoa blokeatzea baloratzea.

Sarrera-kontrola

  • Ahal den guztietan, bigarren autentifikazio-faktore bat erabili.
  • Ziurtatu domeinu-erabiltzaileak enpresako langileen azpimultzo espezifiko bati esleituta daudela. Ahal bada, "Denak", "Domeinuaren erabiltzaileak" edo "Erabiltzaile kautotuak" taldeek ez dute sistema kritikoetan zuzenean sartzeko edo autentifikatzeko gaitasunik izan behar.
  • Erabiltzaileei esleitutako baimenek gutxieneko pribilegioaren kontzeptuaren arabera dokumentatuta eta konfiguratuta egon behar dute.
  • Erabiltzaileek egiten dituzten ekintzak monitorizatzeko gaitasuna izatea.
  • Aldian-aldian baimenen esleipena berrikusi, beharrezkoak ez direnak murriztuz.

Negozioaren jarraipena

  • Krisi-batzorde bat ezartzea, pertsonak, rolak eta harremanetarako informazioa identifikatuz, gertakaririk gertatuz gero jakinarazi daitezen.
  • Gorabeherei erantzuteko planak egitea.
  • Negozioaren jarraipeneko planak egitea.
  • Hondamendien aurrean leheneratze-planak egitea.
  • Simulazio-ariketak egitea plan horiek baliozkotzeko.
  • Hornitzaile kritikoak identifikatzea eta zibersegurtasun-intzidenteren bat izanez gero gutxieneko epeetan jakinarazteko betebeharra ezartzen duten klausulak finkatzea.

Alerta goiztiarra

  • Zibersegurtasun-hornitzaileen edo zibersegurtasun-erakunde publikoen oharrak eta alertak bezalako argitalpenak jarraitu malware-kanpainien edo ahultasunen inguruan informatuta mantentzeko.

BCSCren helburua da zibersegurtasunaren kultura sustatzea eta garatzea euskal gizartearen artean, eta, lortzeko, zibersegurtasunaren heldutasun-maila handitzen lagunduko duten ekimenetan parte hartzen dugu.

Zibersegurtasuneko zerbitzu espezializatuak behar izanez gero, kontsultatu zibersegurtasun-katalogoa. Era berean, malware- edo phishing-kanpaina aktibo bat identifikatuz gero, Basque CyberSecurity Centre-ra bidaltzea gomendatzen da, helbide honetara [email protected], gure CERT, Computer Emergency Response Team-ek, dagokion azterketa teknikoa egin eta, ondoren, hura arintzeko eta eraisteko beharrezko neurri teknikoak aplikatu, Euskadin izan dezakeen eragina mugatzeko.

Agian interesatzen zaizu