hardening de sistemas, instalación y configuración de herramientas open source para la gestión...

Upload: corazon-de-raton

Post on 13-Oct-2015

25 views

Category:

Documents


0 download

TRANSCRIPT

Hardening de SistemasACTIVIDADES.1. Los procesos de arranque (del bootstrapping del sistema)2. Los servicios o demonios que se ejecuten en el inicio y apagado del sistema3. Aseguramiento de Sistemas de archivos (comnmente denominados File System en*NIX y volmenes en Netware - Novell)4. Uso de opciones de limites y forzar cuentas de usuario5. Polticas del sistema, filtrados y Acls6. Proteccin a ataques fsicos o de Hardware (Seguridad Fsica)7. Actualizacin de Firmware, BIOS, Softpaq, contraseas de arranque de los equipos,desactivacin de unidades externas en servidores como pen drive o memorias USB, disqueteras, unidades de Cd/DvD, opticas.8. Proteccin y renombre de cuentas de Administracin y deshabilitar o invalidar cuentas estndares, invitado, uso de cuentas limitadas.9. Restriccin de Instalacin de Software y Hardware de acuerdo a las polticas de seguridad.10. Habilitar los sistemas de Auditorias y Monitoreo de logs.11. Asegurar consolas de administracin, pantallas de logeo, terminales virtuales y accesos remotos.12. Polticas y procedimientos de administracin de cuentas de usuario, grupos, TCBS (Truste Base Computing), mdulos de autenticacin agregables y relaciones de confianza.13. Administracin de paquetes de instalacin, parches (Patchs), upgrades, updates, mdulos instalables, integridad de archivos y permisos en el sistema.14. Aseguramiento de las Herramientas de Desarrollo y compiladores.15. Aseguramiento de Ncleos (Kernel) del sistema.16. Instalacin y afinacin de Firewalls, Kits de Seguridad (Antivirus, antispyware, antimalware, anti hackers, anti banners) Sistemas de Deteccin de Intrusos y Sensores como IDS,IPS,HIDS, NIDS.17. Uso de Herramientas para Pen Testing y Monitoreo .18. Configuracin de Protocolos, Puertos y Servicios (Solo los necesarios).19. Implementacin de esquemas de seguridad, DMZ, Front End / Back End, Router apantallados, proxys, Firewalls.20. Polticas de Procedimientos de Respaldo y de Disaster Recovery.

ConclusionesLa implementacin de la solucin no garantiza que el sistema resultante de la integracin sea 100% seguro. Para aumentar ese porcentaje se debe emplear un sistema de gestin de seguridad de la informacin (SGSI), en donde se utilicen planes que respalden cada evento que pueda originarse en la consola de seguridad OSSIM.

El reporte de los registros de Untangle a OSSIM permite generar un sistema de seguridad de la informacin centralizado, facilitando la gestin de los registros de eventos de seguridad en compaas y ahorrando costos de tiempo y esfuerzo a los administradores de red.

El uso del software Open Source permite adaptarse a las necesidades globales o particulares, haciendo pocas modificaciones. Esto hace que satisfaga todos los requisitos que exija una empresa sin entrar al dilema del costo vs Beneficio, que en muchas ocasiones hacen que se abandonen proyectos.El desarrollo de plugins para OSSIM y la versatilidad de sus herramientas, permiten la integracin de casi cualquier sistema de informacin, facilitando la gestin de los administradores de red, puesto que se obtiene un sistema de gestin centralizado.La integracin implementada en este proyecto, puede ser fcilmente extendidad a las otras aplicaciones, siempre y cuando no sea modificada la estructura de logs generada por los aplicativosLa solucin implementada permite ser adaptada a escenarios en produccin, puesto que no requiere la modificacin del cdigo interno de los aplicativosLa metodologa empleada, en este proyecto para la integracin de las herramientas, puede ser aplicada genricamente para la integracin de otras herramientas con la consola se seguridad OSSIM