Endurecimiento de los dispositivos
En esta página se describen las medidas de endurecimiento de la seguridad que tomamos para proteger los dispositivos de integración de Sophos.
Actualmente, los dispositivos de integración utilizan Canonical Ubuntu Server 20.04 LTS como imagen del sistema operativo base.
La seguridad es una prioridad absoluta para nosotros. Seguimos NIST SP 800-123 y aplicamos los controles pertinentes a nuestro producto NDR. Se incluyen los siguientes controles:
- Parcheado y actualización
- Eliminación y desactivación de servicios, aplicaciones y protocolos de red innecesarios
- Configuración de la autenticación de usuario del sistema operativo
- Registro de eventos relacionados con la seguridad
El cifrado de disco no es necesario porque no almacenamos ninguna información personal identificable (PII).
La copia de seguridad no es necesaria porque solo almacenamos 24 horas de datos de flujo, no datos de paquetes, para la generación de informes.
Autenticación
Cada dispositivo tiene un usuario administrador para las tareas de administración. Este usuario se gestiona a través de Sophos Central y no almacenamos la contraseña.
Si el dispositivo está conectado a Sophos Central, la contraseña de usuario se puede restablecer mediante un usuario de Sophos Central con los permisos para hacerlo.
Comunicación con Sophos Central
Toda la comunicación con el entorno en la nube de Sophos Central utiliza HTTPS y TLS 1.2 o 1.3, dependiendo del servicio.
Appliance Manager
Appliance Manager utiliza un certificado autofirmado y HTTPS. El certificado autofirmado se genera en cada dispositivo durante el primer inicio, y se admiten TLS 1.2 y 1.3. Puede iniciar sesión en Appliance Manager utilizando las mismas credenciales de inicio de sesión que se generaron a través de Sophos Central.
Integraciones del recopilador de registros
El dispositivo de integración puede alojar un recopilador de eventos de Syslog cuando está configurado para hacerlo. La recopilación de Syslog se realiza mediante un puerto asignado por el cliente y no utiliza comunicación TLS.
Gestión de la superficie de ataque de identidad (IASM)
Todas las comunicaciones con Tenable realizan mediante TLS 1.2.
Pruebas de penetración
El equipo de seguridad de aplicaciones de Sophos realiza al menos una prueba de penetración en el dispositivo cada año. Abordamos todos los problemas críticos y de alta gravedad detectados en un plazo de 30 días. El dispositivo de integración también forma parte del programa de recompensas por la detección de errores de Sophos.