Guía de Diseño y Planificación de arquitectura de Respuesta Malware

Desde el blog de SpringBoard Series nos llega una nueva guía de diseño y planificación de arquitectura. Esta vez se trata de la Guía de Diseño y Planificación de Arquitectura de Respuesta Malware. Las guías de diseño y planificación de arquitectura se encargan de ayudar a clarificar y simplificar los procesos de diseño e implantación de la infraestructura de las diversas tecnologías disponibles en Microsoft.  Pues bien, a las ya existentes guías de diseño y planificación disponibles para descarga, ahora hemos de añadir esta nueva guía que hará las delicias de los responsables de seguridad interna de las empresas.

Dicha guía se encuentra disponible para descarga a través de Microsoft Connect. Mediante esta guía se proporciona la ayuda necesaria a las organizaciones a la hora de determinar la estrategia de respuesta adecuada frente a cualquier incidente malware que pueda producirse. En ella se describen y proporcionan las pautas y  los métodos de uso necesarios para realizar una correcta recuperación del entorno centrándose en la limpieza, la recuperación y la reconstrucción del sistema una vez que el incidente malware se haya producido.

Cada método expuesto, ya sea de limpieza, de recuperación o de reconstrucción presenta riesgos diferentes a la organización que han de ser cuidadosamente estudiados.

1º Introducción a la respuesta malware

Este capítulo proporciona un prologo abreviado del proceso a seguir en la organización frente a cualquier ataque o incidente malware a partir del momento en que se haya confirmado la infección y existencia del mismo. Empieza con la confirmación de la infección y acaba con la revisión de la conducta del entorno posterior al ataque y solución del mismo.

2º Confirmar la Infección

Este capítulo proporciona los pasos a dar cuando una organización sospecha que existe una infección de software malicioso en el sistema, ya sea debido a una notificación de help desk, una alerta producida en el antivirus empresarial o cualquier otro mecanismo. Una vez que los datos recabados son examinados y analizados, se establece si la evidencia muestra que un incidente malware se esta produciendo, dando como resultado en la ejecución de las siguientes tareas:

  1. Aislar la amenaza.
  2. Notificar a los demás miembros para que se encuentren alerta.
  3. Recopilar información sobre la amenaza.
  4. Determinar la amplitud del problema.
  5. Determinar si el malware está presente.

3º Confirmar el curso de acción

Este capítulo de la guía aborda la decisión a tomar sobre si se debe limpiar, restaurar el estado del sistema, o reconstruirlo. Hay muchos factores que compiten a menudo a la hora de considerar elegir un método a seguir para eliminar el malware de un sistema. También se analizar cuales son los elementos o factores a considerar para poder lograr la supresión del programa viral. Sin duda, es uno de los capítulos más importantes que contiene la guía, ya que se analizan varios factores de riesgo que decidirán la decisión a tomar por parte de la organización.

4º Limpieza, restauración del estado o reconstrucción del sistema

Se proporcionan los diversos métodos o mecanismos a seguir en función de la opción que se haya optado por realizar en la organización.  También se habla de herramientas disponibles para la eliminación de malware por parte de Microsoft como la herramienta de eliminación de software maliciosoWindows Live Safety ScannerWindows DefenderMicrosoft Security Essentials o la potencia de soluciones o tecnologías más avanzadas de seguridad como las aportadas por la familia de productos Forefront.

5º Revisión del entorno Post Ataque

Este último capítulo proporciona sugerencias para llevar a cabo una revisión posterior al ataque y poder documentar las decisiones tomadas durante el evento para así acelerar el proceso de recuperación en el caso de que se produzca una circunstancia familiar en un futuro.´

Toda la información correspondiente a la Guía de Diseño y Planificación de Respuesta Malware es imprescindible y no puedes dejar de tener en tu repertorio de conocimientos técnicos.

Fuente: Windows Técnico

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.