3 abr 2012

Proceso de Hardening

Para su definición técnica tomaré la expresada por dos expertos:

Escrito por la evangelista seguridad Roberta Bragg:
Adoptar un enfoque proactivo para la seguridad de la red por el endurecimiento de Windows de los sistemas contra los ataques antes de que ocurran.
Por Luis Montenegro Mena, Windows y Security MVP:
Haciéndole la vida difícil al atacante. Ese es el concepto que está detrás del Hardening de sistemas operativos. Hardening es una acción compuesta por un conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de su equipo.
Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad.
Que actividades debemos desarrollar para asegurar nuestros Sistemas:

Actividades
  • Los procesos de arranque (del bootstrapping del sistema)
  • Los servicios o demonios que se ejecuten en el inicio y apagado del sistema
  • Aseguramiento de Sistemas de archivos (comúnmente denominados File System en *NIX y volúmenes en Netware - Novell)
  • Uso de opciones de limites y forzar cuentas de usuario
  • Políticas del sistema, filtrados y Acls
  • Protección a ataques físicos o de Hardware (Seguridad Física)
  • Actualización de Firmware, BIOS, Softpaq, contraseñas de arranque de los equipos, desactivación de unidades externas en servidores como pen drive o memorias USB, disqueteras, unidades de Cd/DvD, opticas.
  • Protección y renombre de cuentas de Administración y deshabilitar o invalidar cuentas estándares, invitado, uso de cuentas limitadas.
  • Restricción de Instalación de Software y Hardware de acuerdo a las políticas de seguridad.
  • Habilitar los sistemas de Auditorias y Monitoreo de logs.
  • Asegurar consolas de administración, pantallas de logeo, terminales virtuales y accesos remotos.
  • Políticas y procedimientos de administración de cuentas de usuario, grupos, TCBS (Truste Base Computing), módulos de autenticación agregables y relaciones de confianza.
  • Administración de paquetes de instalación, parches (Patchs), upgrades, updates, módulos instalables, integridad de archivos y permisos en el sistema.
  • Aseguramiento de las Herramientas de Desarrollo y compiladores.
  • Aseguramiento de Núcleos (Kernel) del sistema.
  • Instalación y afinación de Firewalls, Kits de Seguridad (Antivirus, antispyware, antimalware, anti hackers, anti banners) Sistemas de Detección de Intrusos y Sensores como IDS,IPS,HIDS, NIDS.
  • Uso de Herramientas para Pen Testing y Monitoreo .
  • Configuración de Protocolos, Puertos y Servicios (Solo los necesarios).
  • Implementación de esquemas de seguridad, DMZ, Front End / Back End, Router apantallados, proxys, Firewalls.
  • Políticas de Procedimientos de Respaldo y de Disaster Recovery.
Dadas a conocer estas actividades pasare a explicar las dos primeras actividades (ACTIVIDAD I Y ACTIVIDAD II) con uno de los sistemas operativos populares de gran estabilidad y acelerado crecimiento, al que le están apostando grandes como IBM, HP, Novell, Oracle, etc. El del maravilloso mundo del pingüino el fabuloso Linux.

Limitaremos el alcance de este artículo a los dos primeros puntos, debido a que es un tema muy extenso , que tiene mucha tela por cortar, por lo tanto ruego excusas, mil disculpas el no entregar en detalle las demás actividades, por lo expuesto anteriormente.

Contenido completo en fuente original Dino

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!