Proactive Protection


Proactive Protection

La Protección Proactiva (PRO + PRO) de Bitrix combina medidas técnicas y organizativas que ayudan a combatir a los programas maliciosos y los intentos de acceso no autorizados a nuestros sitios web o soluciones de intranet. Esto aumenta considerablemente la seguridad de las aplicaciones basadas en web.

Características principales de PRO + PRO:

  • Panel con niveles de seguridad predefinidos.
  • Aplicaciones Firewall web.
  • Tecnología de contraseñas One-Time.
  • Protección de sesiones autorizadas.
  • Control de actividad.
  • Registro de intrusiones.
  • Panel de control de páginas basadas en IP.
  • Listas de detenidos.
  • Monitor de integridad de scripts.
  • Antivirus Web.
 

Filtro Proactivo (aplicación Firewall Web)

La aplicación Firewall Web protege el sistema de la mayoría de ataques conocidos en la web. El filtro reconoce las amenazas peligrosas en la entrada de las solicitudes y bloquea las intrusiones. El filtro Proactivo es la forma más eficaz de protegerse contra posibles defectos de seguridad en la web y en la ejecución de proyectos (XSS, inyección de SQL, PHP, etc.) El filtro analiza completamente todos los datos recibidos por el sitio,tanto los provenientes de las variables como los provenientes por las cookies.

Tenga en cuenta que algunas acciones inofensivas de los visitantes pueden considerarse sospechosas y pueden hacer que el filtro reaccione frente a ellas.

proactive_filter_sm.png
  • Protección contra la mayoría de ataques conocidos.
  • Pantallasos de la aplicación web a partir de los ataques más persistentes;
  • Filtros de exclusión (con comodines).
  • Reconoce amenazas más peligrosas.
  • Bloqueo de intrusión en el sitio.
  • Protege contra posibles errores de seguridad.
  • Guarda un registro de ataques.
  • Informa sobre intrusiones al administrador.
  • Ofrece opciones de reacción del servidor de seguridad configurables como reacción a diversos intentos de intrusión:
    • Hace que los parámetros de seguridad sean más fuertes.
    • Borra datos inseguros;
    • Añade temporalmente la dirección IP del atacante a la lista de detenidos.
  • Últimas actualizaciones.

Panel de control de niveles de protección

La configuración por defecto de cualquier sitio web o solución de intranet basado en los productos Bitrix es el nivel básico de protección. Sin embargo, puede mejorar significativamente la seguridad de su solución, seleccionando uno de los niveles de seguridad preconfigurados del módulo: estándar, alta o muy alta. El sistema le mostrará sugerencias sobre cualquier parámetro que deba configurar.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS
  • Nivel básico - asignado a todos los proyectos web por defecto o que no cuentan con el módulo de PRO+PRO;
  • Nivel standard - fija características comunes de la protección proactiva:
    • Filtro activo (sitio amplio).
    • Registro semanal de intrusos.
    • Control de Actividad.
    • Alto nivel de seguridad para Administradores.
    • Procedimiento de registros protegidos con CAPTCHA.
    • Registro de errores (sólo errores).
  • Nivel Alto - es el nivel de seguridad recomendado aplicable a cualquier proyectos sobre plataforma web conforme a los requerimientos y estándares internacionales. Este nivel añade las siguientes características:
    • Registros de sucesos en el módulo Main (Kernel);
    • Protección del Panel de Control;
    • Almacenamiento de sesiones en la base de datos.
    • Identificador de cambios en sesión.
  • Muy Alto - incluye herramientas esenciales para el mantenimiento de información en sitios de alta confidencialidad (tiendas en linea, bancos, etc.). Este nivel se caracteriza con algunas las siguientes funciones:
    • Contraseña one-time.
    • Control de integridad de scripts.

Registro de Intrusiones.

El sistema registra cualquier evento de intrusión sospechosos y/o maliciosos. El registro se actualiza en tiempo real para que pueda ver los hechos tan pronto como se hayan registrado. Esta característica le permite descubrir los ataques y los intentos de intrusión, mientras se producen, por lo que puede responder de inmediato, e incluso prevenir los ataques.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS
  • Registra inmediatamente todos los de eventos del sistema.
    • Inyecciones SQL.
    • Ataques XSS.
    • Inclusiónes PHP.
  • Filtro por eventos maliciosos;
  • Le permite ver y analizar acontecimientos en tiempo real para evitar ataques en el futuro;
  • Reacción inmediata a eventos malintencionados.

Contraseña One-Time

El módulo PRO+PRO soporta la tecnología de contraseñas One-Time para cualquiera de los usuarios del sitio. Se recomienda que los administradores de la solución usen este tipo de sistema de seguridad, ya que esta mejorará significativamente la seguridad del grupo de ese grupo de usuarios.

El concepto de contraseñasOne-Time, faculta la autorización y refuerza significativamente la seguridad en el proyecto web. Cuando el sistema requiere una contraseña, lo obtendrá de un hadware(dispositivo) físico (por ejemplo, Aladdin eToken PASS) o de un software especial.

Esta tecnología le da la confianza de que sólo un usuario, a quien se le emitió una contraseña, puede autorizarse en el sitio. El robo o interceptación de una Contraseña es absolutamente inútil, ya que esta puede ser utilizada sólo una vez. Un token es un dispositivo físico que por si solo genera contraseñas únicas, las mismas que se refrescan cuando se hace clic en el botón. Esto significa que un propietario de contraseña es incapaz de decirsela a terceros ya que el mismo no sabe cual es la que el dispositivo generará.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS
  • Mejora las características de seguridad de cualquier proyecto sobre plataforma web;
  • Hardware Tockens;
  • Software OTP;
  • Control extendido de seguridad de autenticación: el usuario debe anexar una contraseña One-Time a su contraseña habitual;
  • Autorización usando nombre de usuario y contraseña compuesta;
  • Utiliza dos claves generadas en forma consecutiva por el OTP;
  • Sincroniza la señal con los generadores de contadores del servidor cuando la sincronización se ha perdido.

Control de la integridad de archivos

El Control de Integridad de Archivos ayuda a los administradores a identificar modificaciones en los archivos del sistema, aplicadas de forma malintencionadas o por error. En cualquier momento puede comprobar la integridad del núcleo del sistema, de los archivos públicos y de cualqueir otro sistema.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS
  • Seguimiento a los cambios en los archivos del sistema;
  • Verificación de la integridad del núcleo (Kernel);
  • Verificación de la integridad del área del sistema;
  • Verificación de la integridad de los archivos públicos.

Protección del Panel de Control

Este tipo de protección regula estrictamente las redes de seguridad desde las que los usuarios obtienen acceso para interactuar con el panel de control. Todo lo que usted necesita hacer es especificar que direcciones IP (o rango de ellas) pueden acceder sin problemas al panel de control.

¿Qué efecto tendrá esto en la protección? Cualquier ataque XSS/CSS se vuelve ineficas , ya que la interceptación de datos de atuorización es completamente inutil.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS

  • Restringe el acceso al Panel de Control a cualquier usuario excepto los que el administrador haya especificado en su lista blanca;
  • Reconoce automáticamente la dirección IP del usuario;
  • Usted puede suministrar un manual de usuario para el suministro de direcciones IP y los rangos de direcciones.

Protección de Sesión

La mayoría de ataques web son con el propósito de robar datos en sesiones de usuarios autorizados. Habilitando la Protección de sesiones el hackeo de estas se hace practicamente imposible y es importante tener en cuenta que la protección de las sesiones de administradores es escencial y extremadamente necesaria.

Además de las opciones de protección de sesión convencionales disponibles desde los parámetros de grupo de usuarios, el mecanismo de protección de sesión incluye algunas características especiales, incluso únicas.

El almacenamiento de datos de sesión en la base de datos evita que estos sean robados mediante la ejecución de scripts desde otros servidores virtuales eliminando errores de configuración del servicio de alojamiento, la mala configuración de permisos de la carpeta temporal y otros problemas relacionados con el sistema operativo. También reduce el estrés que causa el tener que descargar los archivos del sistema operativo al servidor de base de datos.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS
  • Diversos métodos de protección:
    • Período de sesiones de vida limitada (en minutos);
    • Relay de ID de sesiones recurrentes;
    • Máscara de red asociada a una sesión con una IP específica;
    • Almacenamiento de datos de sesión en la base de datos.
  • Elimina errores del alojamiento virtual y de configuración del sistema operativo;
  • Elimina la configuración incorrecta de los permisos de la carpeta temporal ;
  • Reduce el estres del sistema de archivos;
  • Hace imposible el hackeo de la ID de la sesión.

Control de Actividad

El control de la actividad permite proteger el sistema de visitantes molestos, robots, algunos ataques DDoS, y evitar intentos de capturar contraseñas. Puede establecer el máximo de actividad permitida por un periodo de tiempo específico en su sitio web (por ejemplo, el número de clicks por segundo que un usuario puede realizar).
El control de Actividad de Usuario se basa en mecanismos propios del módulo Web Analytics y requiere este esté instalado.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS

  • Protege de actividad excesiva de usuarios;
  • Protege contra ataques DDoS y robots;
  • Impide intentos de robo de la contraseña;
  • Permite ajustar el cupo máximo de actividad humana permitida;
  • La violación de cupos máximos permitidos pueden ser registrados en los registros de intrusión;
  • Bloquea a los vistantes que exeden la actividad permitida;
  • Muestra una página con infromación especial a los usuarios bloqueados.

Listas de Detenidos

La Lista de Detenidos contiene parámetros usados para restringir el acceso a un sitio y, posiblemente, redirigir al usuario a una página especificada. Cualquier visitante que coincida con los criterios configurados en la Lista de Detenidos será bloqueado.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS La solución cuenta con las sigueinte características:
  • Redirecciona a visitantes que coinciden con los criterios de la Lista de Detención;
  • Bloquea a visitantes según su direcciones IP, siempre y cuando cumpla con los criterios especificados;
  • Cuenta con una página de administracion de lista de detenidos;
  • Recopila estadísticas sobre los visitantes que cumplen criterios de detención;
  • Permite especificar la duración de la detención, la dirección IP, la máscara de red, o el vínculo de referencia;
  • Muestra un mensaje personalizado al visitante bloqueado

Protección contra Phishing

Phishing es el proceso penal y fraudulento, mediante el cual se intenta adquirir información sensible como nombres de usuario, contraseñas o datos de tarjeta de crédito haciendose pasar por una entidad de confianza mediante una comunicación electrónica.

Bitrix Products: Intranet Portal, Manejador de sitios, Framework, SaaS

Existen dos métodos para evitar el phishing:

  • Detectar redirecciones maliciosas por la falta de una página de referencia en la cabecera HTTP
  • Firma vínculos con una firma digital y verificar los intentos de redirección
Lo siguiente puede se utilizado como protección:
  • Mostrar una advertencia de redirección al visitante
  • Incondicionalmente redirigir a los visitantes a un sitio conocido y seguro.

Recomendado para un nivel de seguridad alto

PRO + PRO Módulo de Seguridad

Bitrix Site Manager tiene un módulo de seguridad incorporado que bloquea las amenazas desde el exterior y minimiza los riesgos de mal funcionamiento que pueden provenir de adentro.

  • Ingles
  • 4:52

Comentarios y Opiniones

Autorización requerida.
Para poder comentar esta publicación, necesita autorizarse en el sistema. Si ya está registrado haga click acá para autorizarse, de lo contrario, regístrese haciendo click acá.