Saltar al contenido
Descubra cómo respaldamos el servicio MDR.

Endurecimiento de los dispositivos

En esta página se describen las medidas de endurecimiento de la seguridad que tomamos para proteger los dispositivos de integración de Sophos.

Actualmente, los dispositivos de integración utilizan Canonical Ubuntu Server 20.04 LTS como imagen del sistema operativo base.

La seguridad es una prioridad absoluta para nosotros. Seguimos NIST SP 800-123 y aplicamos los controles pertinentes a nuestro producto NDR. Se incluyen los siguientes controles:

  • Parcheado y actualización
  • Eliminación y desactivación de servicios, aplicaciones y protocolos de red innecesarios
  • Configuración de la autenticación de usuario del sistema operativo
  • Registro de eventos relacionados con la seguridad

El cifrado de disco no es necesario porque no almacenamos ninguna información personal identificable (PII).

La copia de seguridad no es necesaria porque solo almacenamos 24 horas de datos de flujo, no datos de paquetes, para la generación de informes.

Autenticación

Cada dispositivo tiene un usuario administrador para las tareas de administración. Este usuario se gestiona a través de Sophos Central y no almacenamos la contraseña.

Si el dispositivo está conectado a Sophos Central, la contraseña de usuario se puede restablecer mediante un usuario de Sophos Central con los permisos para hacerlo.

Comunicación con Sophos Central

Toda la comunicación con el entorno en la nube de Sophos Central utiliza HTTPS y TLS 1.2 o 1.3, dependiendo del servicio.

Appliance Manager

Appliance Manager utiliza un certificado autofirmado y HTTPS. El certificado autofirmado se genera en cada dispositivo durante el primer inicio, y se admiten TLS 1.2 y 1.3. Puede iniciar sesión en Appliance Manager utilizando las mismas credenciales de inicio de sesión que se generaron a través de Sophos Central.

Integraciones del recopilador de registros

El dispositivo de integración puede alojar un recopilador de eventos de Syslog cuando está configurado para hacerlo. La recopilación de Syslog se realiza mediante un puerto asignado por el cliente y no utiliza comunicación TLS.

Gestión de la superficie de ataque de identidad (IASM)

Todas las comunicaciones con Tenable realizan mediante TLS 1.2.

Pruebas de penetración

El equipo de seguridad de aplicaciones de Sophos realiza al menos una prueba de penetración en el dispositivo cada año. Abordamos todos los problemas críticos y de alta gravedad detectados en un plazo de 30 días. El dispositivo de integración también forma parte del programa de recompensas por la detección de errores de Sophos.