Auditoria bajo el entorno
Windows Server 2008R2
Por: Elvis Raza ArredondoSeguridad de Redes II
La auditoría de seguridad es una de las herramientas más eficaces que existen para ayudar a mantener la seguridad de un sistema. Se recomienda establecer el nivel de auditoría adecuado a su entorno como parte de la estrategia de seguridad global. La auditoría debería identificar los ataques, ya tengan éxito o no, que supongan un riesgo para su red, o los ataques contra recursos considerados como valiosos en la evaluación de riesgos.
Auditoría de Seguridad
Directiva de Auditoría de Seguridad
Permiten que una organización pueda auditar el cumplimiento de reglasempresariales y de seguridad importantes mediante un seguimiento deactividades definidas con precisión, como por ejemplo:
• Un administrador de grupos modificó la configuración o los datos en los servidores que contienen información financiera.
• Un empleado de un grupo definido obtuvo acceso a un archivo importante.
• La lista de control de acceso del sistema (SACL) correcta se aplica a cada archivo y carpeta o clave del Registro en un recurso compartido de archivo o equipo como una medida de seguridad comprobable frente a accesos no detectados.
Tener en cuenta algunas Consideraciones
• Crear una directiva de auditoría
• Aplicar una configuración de directiva de auditoría
• Desarrollar un modelo de directiva de auditoría
• Distribuir la directiva de auditoría
Implementación de Opciones de Configuración de Directiva de Auditoría
En las Propiedades de las directivas :• Erróneo: Se mostraran acciones equivocadas o que no
resulten, como inicio de sesión fallido.• Correcto: Se mostraran acciones que acierten, es decir inicio de
sesión correctos.
Normalmente, el registro de un error puede ser de mucha más ayuda queuno de éxito, esto ya que si un usuario inicia sesión correctamente en elsistema, puede considerarse como algo normal. Pero si un usuario intentasin éxito iniciar sesión en un sistema varias veces, esto puede indicar quealguien está intentando obtener acceso al sistema utilizando el Id. deusuario de otra persona.
• Desde ahí se puede ver el resultado de la auditoría