Construcción de una imagen de sistema operativo estandarizada en gobierno

La construcción de una imagen corporativa del sistema operativo es una práctica común en la iniciativa privada, más notable aún en el sector financiero que busca proteger la información como uno de los activos más valiosos, considerado así por cualquier compañía u organización, el objetivo de esta publicación es presentar un breve resumen de las ventajas de esta práctica.

Facilidad de despliegue: Con la imagen corporativa del sistema operativo debe existir un proceso automatizado para la gestión del ciclo de vida de los sistemas instalados creando una CMDB que nos permita por equipo/sistema identificar claramente la brecha de parches y actualizaciones.

https://www.redhat.com/en/technologies/management/satellite

Control de los sistemas desplegados: Basado en perfiles en donde cada imagen corporativa de sistema operativo desplegado cumpla con su rol específico y contenga solo lo necesario, reglas de seguridad y afinamiento del rendimiento para desempeñar su función y que se encuentren agrupados por su naturaleza para facilitar su tratamiento

https://access.redhat.com/documentation/en-us/red_hat_satellite/6.8/html/planning_for_red_hat_satellite/chap-red_hat_satellite-architecture_guide-host_grouping_concepts

Remediación de problemas: Un servicio de Red Hat basado en su vasta base de conocimiento que analiza de forma rutinaria las amenazas de seguridad/vulnerabilidad, cumplimiento, rendimiento, disponibilidad y estabilidad, y determina qué avisos de Red Hat se aplican a sus implementaciones, con capacidad de monitorización de constante del entorno completo.

https://www.redhat.com/en/resources/insights-enhanced-it-operations-brief?extIdCarryOver=true&sc_cid=701f2000001Css5AAC

En México existe una gran oportunidad en la administración pública para fortalecer y asegurar su entorno operativo, la práctica propuesta es una tarea pequeña pero que aporta mucho valor, su adopción es simple y progresiva, es decir su adopción es por niveles de madurez.

En lo que va de este sexenio los eventos de ciberseguridad que han marcado esta administración han sido suficientes para no solo implementar estas prácticas sino también para divulgar y recuperar la confianza.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Eres humano? *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.