3

Click here to load reader

Hardening (Linux, Solaris, Windows Server 2008)

Embed Size (px)

Citation preview

Page 1: Hardening (Linux, Solaris, Windows Server 2008)

Hardening

Server 2008

COMO IMPLEMENTAR

ESTA GUIA

1.Configuraciones necesarias para pro-

teger de posibles ataques físicos o de

hardware de la maquina

2.Instalación segura del sistema opera-

tivo

3.Activación y configuración adecuada

de servicios de actualizaciones automá-

ticas

4.Configuracion, instalación y manteni-

miento de programas de seguridad

5.Renombramiento y des habilitación

de cuentas estándar del sistema

6.Asignacion correcta de derechos de

usuario

7.Configuración de opciones de seguri-

dad generales

8.Restricciones de software

9.Activación de auditorías del sistema

10.Configuración de servicios del siste-

ma

11.Configuración de los protocolos de

red

12.Configuración de acceso remoto

13.Configuración de cuentas de usuario

14.Cifrado de archivos o unidades

según las necesidades del sistema

15.Realizar y programar un sistema de

respaldo frecuentes a los archivo vos y

estado del sistema

16.Configuración adecuada de derechos

de usuario sistema

DESCRIPCION DEL

PROCESO

1.Proteger los equipos de información de

la organización

2. Aseguramiento

2.1Asegurarse que los equipos estén co-

rrectamente protegidos contra los posibles

ataques que pueden afectar su buen funcio-

namiento

4.Instalación y configuración de progra-

mas de seguridad que nos permitan mante-

ner en óptimas condiciones el funciona-

miento de nuestra red

5.Cambiar constantemente las cuentas de

usuarios y administradores del

Sistema

6.Firewal con seguridad de avance

7.Como rutas de acceso compartido, apa-

gado del sistema, inicio y cierre de sec-

ción, opciones de seguridad de red

8.Utilizar un listado de software permitido

9.Utilizar claves para obtener registros de

algunos intentos de ataques característicos

10.Tratar de deshabilitar los servicios que

no sean necesarios

11.Utilizar un sistema de traducciones de

direcciones( NAT) para redirección los

equipos internos de la organización

12.Deshabilitar el acceso del control remo-

to cuando no sea necesario

13.Trabajar la mayor parte del tiempo con

cuentas de acceso limitado y deshabilitar

las cuentas de administrador del sistema

14.Considerar un almacenamiento externo

para llaves de cifrado

15.Administrar los respaldos vía de red o

llevar los respaldos a unidades físicas que

estén alejadas del equipo que los origina

16.Para reducir los privilegios; y tratando

de limitar siempre los mismos privilegios

o derechos de usuario

OTRAS TAREAS A REALIZAR

1.Establecer contraseñas complejas para

el arranque del equipo y configuración de

la BIOS.

2.Des habilitación del inicio del sistema

para cualquier unidad que no sea el disco

duro principal.

3.En caso de servidores deshabilitar dis-

positivo ópticos, usb o similares para

evitar cualquier entrada de malware me-

diante conexiones externas

4.Tener al menos dos particiones(1 para la

instalación del sistema operativo y 2 para

carpetas y archivos de importancia.

5.Utilizar un sistema de archivos que

tengan prestaciones de seguridad

6,asegurar se de que los equipos tengan

todos los parches de seguridad que entre-

ga el proveedor al día.

7.Tener instalado antivirus, antispam,

antisware según los intereses y necesida-

des de la organización

8.Cambiar las contraseñas de los usurarios

y administradores para evitar el uso cícli-

co de las mismas

9.Bloqueo de contraseñas por intentos

erróneos de ingreso al sistema.

CONFIGURACION DEL DNS

1.Proteger las zonas DNS en lugares sin

garantía mediante controles de dominio

solo de lectura

2.Restringir la transferencia de zonas a

un servidor DNS especificando cuando

estén corriendo

3.Configurar las zonas para actualizacio-

nes dinámicas seguras

4.Configurar el firewall para proteger el

espacio de nombres del DNS

CONFIGURACION DEL DHCP

1.Asignar un equipo para que haga las

funciones de un servido DHCP

2.Asignar reservas DHCP y exclusión de

rangos de direcciones IP

3.Configurar las actualizaciones de regis-

tro DNS

4.Usar NAP para aplicar la configuración

sana del equipo

UNIARIES

Page 2: Hardening (Linux, Solaris, Windows Server 2008)

COMO IMPLEMENTAR

ESTA GUIA

1.Actualización del kernel

2.Desactivación de servicios no necesa-

rios

3.Aplicación parches del sistema

4.cierre de puertos de red

5.Utilizar un servicio de red por siste-

mas o maquinas virtuales

6.Aseguramiento de la memoria virtual

7.Configuración de apache para mayor

rendimiento

8.Instalación del root

9. Utilizar seguridad física de los servi-

dores

10.Evitar la instalación de software

innecesarios

11.Utilizar exenciones de seguridad de

Linux

11.Seguridad SSH

TAREAS A RAEALIZAR

1.Minimizar el software instalado para que

los servicios funcionen correctamente.

2.Incluir las ultimas actualizaciones de

seguridad de los autores del software o

paquetes de la distribución Linux

3.Asegurar los permisos de seguridad de

archivos

4.Mejorar la seguridad en inicio de sección

de usuario

5. Asegurar los demonios atraves del con-

trol de acceso ala red

6.Seguimiento del funcionamiento y acce-

so a los servicios de red

7.Configuración adecuada del software

8.Seguridad física

9.Verificación de elementos de seguridad

10.Copias de seguridad

11.Retirar servidores con información

confidencial

12.Parámetros optimizables del kernel de

seguridad

13.Eliminar paquetes innecesarios de soft-

ware

UNIARIES

UTILIZAR UN SERVICIO DE RED

POR MAQUINAS VIRTUALES

1.Eliminar paquetes no deseados

2.Eliminación de los paquetes residuales

3.Eliminar sistema de traducciones

CONFIGURACION DE IPTABLES

1.Utilizar IPTABLES para configuración

de el firewall

2.Usar firewall para filtrar el trafico del

exterior que solo sea necesario

3.Usar NAT para la red local

4. Instalar un servidor NIS

DESHABILITAR LOS SERVICIOS

NO UTILIZADOS

1.Des habilitar los servicios innecesarios

para el sistema

2.Cerrar los puertos no deseados

UTILIZAR EXTENXIONES DE SE-

GURIDAD

1.Utilizar SElinux el cual contiene una

serie de políticas de seguridad para el

kernel de Linux

2.Utilizar AppArmor software de aplica-

ción Linux

3. Utilizar grsecurity que contiene todos

los parches de seguridad para mejorar la

protección del kernel

Hardening

Linux

Page 3: Hardening (Linux, Solaris, Windows Server 2008)

COMO IMPLEMENTAR

ESTA GUIA

1.reparación e instalación

2.Parches y software adicionales

3.Optimización del kernel

4.Inicio de sección

5.Permisos de archivos y directorios

6.Sistema de acceso, identificación y

autorización

7.Cuentas de usuario y medio ambiente

8.Advertencia de barners

HARDENING PARA

SERVIDORES

1. Se identifican los servidores: ambiente,

servicios y puntos críticos a considerar

2.Se revisa el checKlist de cada servidor

3.Se ejecuta la herramienta de levanta-

miento de información y diagnostico del

JASS

4.Se analiza la información obtenida por

cada servidor

5.Se genera el informe de hallazgos y re-

comendaciones

6.se implementan las recomendaciones

aprobadas y documentación de las no

aprobadas

7.Se genera y se presenta el informe del

servicio

OTRAS POLITICAS DE HARDENING

1.Bloquear todas las cuentas del ftp

2.Apagar los servicios de investigación y

evitar su uso

3.Cambiar el interprete de comandos en

todas las cuentas con discapacidad a un

programa tripwire

4.Configuración remota del syslog

UNIARIES

TAREAS A RELIZAR

1.Proteger del trafico de la red hasta que

el sistema operativo este completamente

instalado.

2.Habilitar la notificación automática de

nuevos parches

3.Minimizar los servicios del sistema

4.Habilitar la pila de protección

5.Utilizar mejor el uso de secuencias tcp

números

6. Encienda el rastreo inetd

7.Registrar todos los intentos de entrada

fallidos

8.Comprobar el password,shadow y per-

misos de grupos de archivos

9.Crear /etc/ftp/ftpusers

10.Configurar tcpwrappers

11.Restringir los inicios de sección root

para consola del sistema

12.Configurar la consola para que se blo-

que automáticamente si se deja sin vigi-

lancia

13.Verificar que no haya UID o cuentas

distintas a la del root

Hardening

Solaris