Usuario:Priscilla.Guachamin/Taller

De Wikipedia, la enciclopedia libre

HARDENING DE S.O.[editar]

Es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios innecesarios en el sistema; así como cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas. También se puede decir que Hardening es un conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de su equipo.

Su propósito es entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad, una de las primeras cosas que hay que dejar en claro del Hardening de sistemas operativos es que no necesariamente logrará forjar equipos “invulnerables”. Es importante recordar que, según el modelo de defensa en profundidad, el host es sólo una capa de éste. En otras palabras, un factor más a considerar dentro del gran número de puntos a ser tomados en cuenta para defender “globalmente” un sistema.[1]



PROCESO DE HARDENING EN SISTEMAS OPERATIVOS[editar]

Entre las actividades propias de un proceso de Hardening se pueden contar las siguientes:

Instalación Inicial del Sistema:

Realizar la instalación del sistema operativo a utilizar en el servidor, cabe recordar que desde el inicio se debe considerar el cambio de contraseñas y configuraciones de fábrica.

Remover el Software Innecesario

Luego de terminar con la instalación del sistema operativo, se debe remover cualquier software que se haya instalado en el sistema (como parte de un paquete predeterminado) y que no sea requerido para la función única del mismo.

Remover o Deshabilitar los Usuarios Innecesarios

Los sistemas operativos por lo general configuran usuarios de distintos tipos, si estos no son requeridos se los debe eliminar, si no se los puede eliminar, se los deberá inactivar y como adicional sería recomendable renombrar usuarios como el Administrador, es mejor siempre cambiar las contraseñas establecidas en la configuración predeterminada.

Remover o Deshabilitar los Servicios Innecesarios

De la misma forma, se debe remover todo servicio innecesario del sistema si este no es explícitamente requerido por la función del servidor. Si no es posible removerlos, hay que deshabilitarlos, pero cabe recordar que siempre permanece latente el riesgo de que sean activados por error o como parte de un ataque.

Aplicar todos los Parches de Seguridad Innecesarios al Sistema Operativo

Realizados los pasos anteriores, es momento de aplicar todos los parches de seguridad y de sistema que ha publicado el fabricante. Adicionalmente en este momento es cuando se pueden aplicar los procesos de endurecimiento recomendados por los fabricantes del sistema, los mismos que contemplaran varias tareas adicionales a las ya mencionadas.

Instalar Aplicaciones Requeridas

Una vez que el sistema base ya está instalado y endurecido, es el momento de instalar los aplicativos y funciones de terceros en el sistema. En este caso se deben considerar los pasos anteriores en como un subproceso de endurecimiento, removiendo todos las funcionalidades no requeridas por la aplicación, cambiando las configuraciones y contraseñas de fábrica y aplicando recomendaciones de endurecimiento del fabricante. (Ej. Instalación de Oracle)

Aplicar los Parches de Seguridad a las Aplicaciones

Realizados estos pasos se deberá aplicar todos los parches de seguridad y de aplicación recomendados por el fabricante.

Ejecutar Aplicación de Detección de Vulnerabilidades

Este punto es muy importante ya que aunque se haya realizado a conciencia todos los pasos anteriores, una buena herramienta de identificación de vulnerabilidades ayudará a identificar problemas aún ocultos, los cuales deberán ser corregidos de forma apropiada y en los casos en los que no exista solución, se deberá contemplar, la implementación de controles compensatorios. Este paso requerirá de documentación adicional y de la calendarización del proceso de descubrimiento de vulnerabilidades en forma trimestral.

'Certificar el Sistema'

En este punto, se deberán revisar las consideraciones referentes a los requerimientos de la norma, es apropiado que la organización establezca una lista de revisión que contemple cada uno de los requerimientos de la norma que afectan a los sistemas en producción. (Ej. Contraseñas de no menos de 7 caracteres, funciones adicionales eliminadas, configuración correcta del sistema de bitácoras, monitorización de usuarios administradores, instalación de antivirus, etc.)

Entrada en Producción

Por último con el sistema endurecido y certificado para entrar en producción se debe entrar en el proceso de paso a producción tomando en cuenta las consideraciones respectivas que son parte de cualquier implementación.

BENEFICIOS DEL HARDENING DE SISTEMAS[editar]

  • Asegura que los recursos críticos tengan los “parches” actualizados y sean capaces de defenderse contra vulnerabilidades conocidas.
  • Facilita el despliegue rápido de una configuración de referencia base segura y fácil de auditoría de un servidor frente a cambios inesperados. externas.
  • Mejora la seguridad de sus sistemas frente a amenazas internas y externas.
  • Reduce los riesgos asociados con fraude y error humano.

SISTEMAS SOPORTADOS DEL HARDENING[editar]

  • MSSQL Database
  • Windows Server


IMPORTANCIA DEL HARDENING EN LINUX[editar]

El fortalecimiento (Hardening) es el proceso de hacer que un sistema sea más seguro. Fuera de la caja, los servidores Linux no se “endurecen” (por ejemplo, con la superficie de ataque minimizada). El proceso de fortalecimiento de los servidores implica ambas operaciones de TI. Los equipos de seguridad requieren cambios en la configuración predeterminada de acuerdo con los puntos de referencia de la industria. También se puede decir que el endurecimiento es el arte de hacer las cosas bien, incluso si no siempre tienen un gran impacto. Siempre es un equilibrio entre la facilidad de uso y la protección.


SEGURIDAD DE UN SISTEMA LINUX[editar]

Cada Sistema Linux se beneficiará de más seguridad, especialmente si contiene datos confidenciales. Con tantos recursos disponibles en internet, se podría pensar que asegurar Linux se ha vuelto fácil aunque no lo es. El fortalecimiento del Sistema Linux requiere una buena comprensión sobre cómo funciona el kernel de Linux. También requiere una buena comprensión de los principios del sistema operativo.


PASOS DE HARDENING EN LINUX[editar]

Con el fortalecimiento del sistema, la atención se centra en la presencia de medidas de seguridad para su sistema. Hay muchos aspectos técnicos, pero hay algunos principios clave.

Minimizando sus Recursos

Cada sistema tiene una huella. Similar a una huella real, es el tamaño que tiene el sistema cuando se trata de riesgos. Cuanto mayor es la huella, mayor es el riesgo involucrado.

Reduce el Software Instalado

Por lo general, se pueden eliminar cosas en el servidor que ya no son necesarias. Por ejemplo, es posible que se haya instalado algún paquete de software para realizar pruebas. Si este paquete y sus componentes de software ya no se usan, normalmente tiene sentido eliminarlo. Un paquete de software que no está instalado no puede afectar nuestro riesgo.

Deshabilitar y Eliminar Cuentas No Utilizadas

Demasiadas empresas todavía tienen cuentas activas que no deberían estar allí en absoluto. (Ej. Ese colega que se fue, pero el gerente olvidó solicitar la eliminación de las cuentas y los permisos relacionados). Por lo tanto, tiene sentido contar con controles técnicos para deshabilitar las cuentas.

Denegar Predeterminado

Al implementar servicios, se debe elegir un tipo de acceso 'denegado predeterminado'. Eso significa que nadie tiene acceso, excepto aquellos que están específicamente listados. Esto puede aplicarse a los permisos de archivos, las reglas de Firewall y el acceso a los datos. Para cada nuevo servicio, considere si este principio puede aplicarse.

Eliminar las Versiones de Identificación y Aplicación

Demasiados componentes de software comparten orgullosamente su nombre y versión. Si bien parece inocente, proporciona a los atacantes datos valiosos. No es tan difícil obtener el sistema operativo que se utiliza. Al aprender también sobre los componentes de software utilizados, se vuelve mucho más fácil ver si hay ataques específicos disponibles. Ocultar pancartas de software y números de versión también detendrá la mayoría de los scripts de ataque automatizados, ya que a menudo buscan una versión específica.




Este artículo fue creado por estudiantes de la Universidad de Guayaquil de la Carrera de Ingeniería en Networking

  1. «¿Qué es Hardening?».