Click here to load reader
Upload
vanessa-gomez
View
1.132
Download
4
Embed Size (px)
Citation preview
Hardening
Server 2008
COMO IMPLEMENTAR
ESTA GUIA
1.Configuraciones necesarias para pro-
teger de posibles ataques físicos o de
hardware de la maquina
2.Instalación segura del sistema opera-
tivo
3.Activación y configuración adecuada
de servicios de actualizaciones automá-
ticas
4.Configuracion, instalación y manteni-
miento de programas de seguridad
5.Renombramiento y des habilitación
de cuentas estándar del sistema
6.Asignacion correcta de derechos de
usuario
7.Configuración de opciones de seguri-
dad generales
8.Restricciones de software
9.Activación de auditorías del sistema
10.Configuración de servicios del siste-
ma
11.Configuración de los protocolos de
red
12.Configuración de acceso remoto
13.Configuración de cuentas de usuario
14.Cifrado de archivos o unidades
según las necesidades del sistema
15.Realizar y programar un sistema de
respaldo frecuentes a los archivo vos y
estado del sistema
16.Configuración adecuada de derechos
de usuario sistema
DESCRIPCION DEL
PROCESO
1.Proteger los equipos de información de
la organización
2. Aseguramiento
2.1Asegurarse que los equipos estén co-
rrectamente protegidos contra los posibles
ataques que pueden afectar su buen funcio-
namiento
4.Instalación y configuración de progra-
mas de seguridad que nos permitan mante-
ner en óptimas condiciones el funciona-
miento de nuestra red
5.Cambiar constantemente las cuentas de
usuarios y administradores del
Sistema
6.Firewal con seguridad de avance
7.Como rutas de acceso compartido, apa-
gado del sistema, inicio y cierre de sec-
ción, opciones de seguridad de red
8.Utilizar un listado de software permitido
9.Utilizar claves para obtener registros de
algunos intentos de ataques característicos
10.Tratar de deshabilitar los servicios que
no sean necesarios
11.Utilizar un sistema de traducciones de
direcciones( NAT) para redirección los
equipos internos de la organización
12.Deshabilitar el acceso del control remo-
to cuando no sea necesario
13.Trabajar la mayor parte del tiempo con
cuentas de acceso limitado y deshabilitar
las cuentas de administrador del sistema
14.Considerar un almacenamiento externo
para llaves de cifrado
15.Administrar los respaldos vía de red o
llevar los respaldos a unidades físicas que
estén alejadas del equipo que los origina
16.Para reducir los privilegios; y tratando
de limitar siempre los mismos privilegios
o derechos de usuario
OTRAS TAREAS A REALIZAR
1.Establecer contraseñas complejas para
el arranque del equipo y configuración de
la BIOS.
2.Des habilitación del inicio del sistema
para cualquier unidad que no sea el disco
duro principal.
3.En caso de servidores deshabilitar dis-
positivo ópticos, usb o similares para
evitar cualquier entrada de malware me-
diante conexiones externas
4.Tener al menos dos particiones(1 para la
instalación del sistema operativo y 2 para
carpetas y archivos de importancia.
5.Utilizar un sistema de archivos que
tengan prestaciones de seguridad
6,asegurar se de que los equipos tengan
todos los parches de seguridad que entre-
ga el proveedor al día.
7.Tener instalado antivirus, antispam,
antisware según los intereses y necesida-
des de la organización
8.Cambiar las contraseñas de los usurarios
y administradores para evitar el uso cícli-
co de las mismas
9.Bloqueo de contraseñas por intentos
erróneos de ingreso al sistema.
CONFIGURACION DEL DNS
1.Proteger las zonas DNS en lugares sin
garantía mediante controles de dominio
solo de lectura
2.Restringir la transferencia de zonas a
un servidor DNS especificando cuando
estén corriendo
3.Configurar las zonas para actualizacio-
nes dinámicas seguras
4.Configurar el firewall para proteger el
espacio de nombres del DNS
CONFIGURACION DEL DHCP
1.Asignar un equipo para que haga las
funciones de un servido DHCP
2.Asignar reservas DHCP y exclusión de
rangos de direcciones IP
3.Configurar las actualizaciones de regis-
tro DNS
4.Usar NAP para aplicar la configuración
sana del equipo
UNIARIES
COMO IMPLEMENTAR
ESTA GUIA
1.Actualización del kernel
2.Desactivación de servicios no necesa-
rios
3.Aplicación parches del sistema
4.cierre de puertos de red
5.Utilizar un servicio de red por siste-
mas o maquinas virtuales
6.Aseguramiento de la memoria virtual
7.Configuración de apache para mayor
rendimiento
8.Instalación del root
9. Utilizar seguridad física de los servi-
dores
10.Evitar la instalación de software
innecesarios
11.Utilizar exenciones de seguridad de
Linux
11.Seguridad SSH
TAREAS A RAEALIZAR
1.Minimizar el software instalado para que
los servicios funcionen correctamente.
2.Incluir las ultimas actualizaciones de
seguridad de los autores del software o
paquetes de la distribución Linux
3.Asegurar los permisos de seguridad de
archivos
4.Mejorar la seguridad en inicio de sección
de usuario
5. Asegurar los demonios atraves del con-
trol de acceso ala red
6.Seguimiento del funcionamiento y acce-
so a los servicios de red
7.Configuración adecuada del software
8.Seguridad física
9.Verificación de elementos de seguridad
10.Copias de seguridad
11.Retirar servidores con información
confidencial
12.Parámetros optimizables del kernel de
seguridad
13.Eliminar paquetes innecesarios de soft-
ware
UNIARIES
UTILIZAR UN SERVICIO DE RED
POR MAQUINAS VIRTUALES
1.Eliminar paquetes no deseados
2.Eliminación de los paquetes residuales
3.Eliminar sistema de traducciones
CONFIGURACION DE IPTABLES
1.Utilizar IPTABLES para configuración
de el firewall
2.Usar firewall para filtrar el trafico del
exterior que solo sea necesario
3.Usar NAT para la red local
4. Instalar un servidor NIS
DESHABILITAR LOS SERVICIOS
NO UTILIZADOS
1.Des habilitar los servicios innecesarios
para el sistema
2.Cerrar los puertos no deseados
UTILIZAR EXTENXIONES DE SE-
GURIDAD
1.Utilizar SElinux el cual contiene una
serie de políticas de seguridad para el
kernel de Linux
2.Utilizar AppArmor software de aplica-
ción Linux
3. Utilizar grsecurity que contiene todos
los parches de seguridad para mejorar la
protección del kernel
Hardening
Linux
COMO IMPLEMENTAR
ESTA GUIA
1.reparación e instalación
2.Parches y software adicionales
3.Optimización del kernel
4.Inicio de sección
5.Permisos de archivos y directorios
6.Sistema de acceso, identificación y
autorización
7.Cuentas de usuario y medio ambiente
8.Advertencia de barners
HARDENING PARA
SERVIDORES
1. Se identifican los servidores: ambiente,
servicios y puntos críticos a considerar
2.Se revisa el checKlist de cada servidor
3.Se ejecuta la herramienta de levanta-
miento de información y diagnostico del
JASS
4.Se analiza la información obtenida por
cada servidor
5.Se genera el informe de hallazgos y re-
comendaciones
6.se implementan las recomendaciones
aprobadas y documentación de las no
aprobadas
7.Se genera y se presenta el informe del
servicio
OTRAS POLITICAS DE HARDENING
1.Bloquear todas las cuentas del ftp
2.Apagar los servicios de investigación y
evitar su uso
3.Cambiar el interprete de comandos en
todas las cuentas con discapacidad a un
programa tripwire
4.Configuración remota del syslog
UNIARIES
TAREAS A RELIZAR
1.Proteger del trafico de la red hasta que
el sistema operativo este completamente
instalado.
2.Habilitar la notificación automática de
nuevos parches
3.Minimizar los servicios del sistema
4.Habilitar la pila de protección
5.Utilizar mejor el uso de secuencias tcp
números
6. Encienda el rastreo inetd
7.Registrar todos los intentos de entrada
fallidos
8.Comprobar el password,shadow y per-
misos de grupos de archivos
9.Crear /etc/ftp/ftpusers
10.Configurar tcpwrappers
11.Restringir los inicios de sección root
para consola del sistema
12.Configurar la consola para que se blo-
que automáticamente si se deja sin vigi-
lancia
13.Verificar que no haya UID o cuentas
distintas a la del root
Hardening
Solaris