“Conocimiento Redes>Seguridad de Red

¿Cómo puede deshabilitar el acceso a la red al registro?

2013/5/31
No puede "deshabilitar el acceso a la red al registro" en el sentido de una configuración única que evita todos los intentos de acceso a la red para modificar o leer claves de registro. El registro es una base de datos local. El acceso a la red es indirecto y se logra a través de varios mecanismos que deben abordarse individualmente. Así es como puede mitigar el acceso a la red en diferentes escenarios:

1. Prevención del acceso de registro remoto:

Esta es la preocupación más común. El acceso remoto del registro está habilitado de forma predeterminada en algunos sistemas y permite a los atacantes conectarse de forma remota y manipular el registro.

* Deshabilite el servicio de registro remoto: El método más efectivo. Deshabilite el servicio "Registro remoto" en la aplicación Servicios (Services.MSC). Esto evita cualquier acceso remoto.

* Reglas de firewall: Configure su firewall (firewall de Windows o una solución de terceros) para bloquear las conexiones entrantes al puerto de registro remoto (típicamente el puerto TCP 135 y otros puertos utilizados por RPC). Esta es una capa secundaria de defensa * además * para deshabilitar el servicio.

2. Prevención de acceso a través de carpetas compartidas/acciones de red:

Si la colmena del registro o las partes de la misma están expuestas a través de una parte compartida de la red (una práctica de seguridad muy mala), esto debe abordarse:

* Eliminar las acciones de la red: No comparta colmenas o carpetas de registro que contengan archivos de registro a través de la red.

3. Prevención de acceso a través de software/exploits malicioso:

Esta es una preocupación de seguridad más amplia, no específicamente sobre el registro en sí:

* Mantenga el software actualizado: Actualice regularmente su sistema operativo y aplicaciones para parchear las vulnerabilidades que podrían permitir a los actores maliciosos obtener acceso y manipular el registro.

* anti-virus/anti-malware fuerte: Use un software de seguridad robusto para detectar y prevenir un código malicioso que pueda intentar acceder y modificar el registro.

* Principio de menor privilegio: Ejecute solicitudes con los permisos mínimos necesarios. Esto limita el daño que cualquier software malicioso puede hacer, incluso si obtiene acceso.

4. Acceso a la red específico de la aplicación:

Algunas aplicaciones pueden intentar acceder al registro de forma remota o usar conexiones de red para descargar la configuración del registro. Esto requiere analizar aplicaciones individuales y su configuración. Es posible que necesite:

* Revise los permisos de aplicación: Verifique si la aplicación necesita acceso a la red y si está adecuadamente restringido.

* Configurar la configuración de la aplicación: Algunas aplicaciones le permiten deshabilitar las características que pueden depender del acceso al registro de red.

En resumen: No hay un solo interruptor. Asegurar el registro del acceso a la red implica un enfoque de múltiples capas centrada en deshabilitar el servicio de registro remoto, usar firewalls y emplear prácticas de seguridad sólidas. Los pasos exactos dependerán de su entorno específico y las formas en que le preocupan el acceso a la red. Recuerde que prevenir * todas * la modificación remota no siempre es factible, dada la necesidad de que el control administrativo a veces provenga de otros sistemas dentro del dominio de una organización. La clave es minimizar la superficie del ataque y fortalecer su postura de seguridad general.

Seguridad de Red
¿Qué es el Certificado de Seguridad Web
Software Firewall para servidores
¿Qué significa el monitoreo de red?
¿Cuáles son las ventajas de Kerberos
Será GoToMyPC trabajar con un Mac
Cómo quitar las contraseñas de admin
¿Qué es la seguridad inteligente?
Cómo saber si un puerto está abierto en el PC
Conocimiento de la computadora © http://www.ordenador.online