Vous êtes sur la page 1sur 3

Hardening DESCRIPCION DEL

PROCESO
OTRAS TAREAS A REALIZAR

Server 2008 1.Proteger los equipos de información de


1.Establecer contraseñas complejas para
el arranque del equipo y configuración de
la organización la BIOS.

COMO IMPLEMENTAR 2. Aseguramiento 2.Des habilitación del inicio del sistema


ESTA GUIA 2.1Asegurarse que los equipos estén co- para cualquier unidad que no sea el disco
rrectamente protegidos contra los posibles duro principal.
1.Configuraciones necesarias para pro- ataques que pueden afectar su buen funcio-
teger de posibles ataques físicos o de namiento 3.En caso de servidores deshabilitar dis-
hardware de la maquina positivo ópticos, usb o similares para
4.Instalación y configuración de progra- evitar cualquier entrada de malware me-
2.Instalación segura del sistema opera- mas de seguridad que nos permitan mante- diante conexiones externas
tivo ner en óptimas condiciones el funciona-
miento de nuestra red 4.Tener al menos dos particiones(1 para la
3.Activación y configuración adecuada instalación del sistema operativo y 2 para
de servicios de actualizaciones automá- 5.Cambiar constantemente las cuentas de carpetas y archivos de importancia.
ticas usuarios y administradores del
Sistema 5.Utilizar un sistema de archivos que
4.Configuracion, instalación y manteni- tengan prestaciones de seguridad
miento de programas de seguridad 6.Firewal con seguridad de avance 6,asegurar se de que los equipos tengan
todos los parches de seguridad que entre-
5.Renombramiento y des habilitación 7.Como rutas de acceso compartido, apa- ga el proveedor al día.
de cuentas estándar del sistema gado del sistema, inicio y cierre de sec-
ción, opciones de seguridad de red 7.Tener instalado antivirus, antispam,
6.Asignacion correcta de derechos de antisware según los intereses y necesida-
usuario 8.Utilizar un listado de software permitido des de la organización

7.Configuración de opciones de seguri- 9.Utilizar claves para obtener registros de 8.Cambiar las contraseñas de los usurarios
dad generales algunos intentos de ataques característicos y administradores para evitar el uso cícli-
co de las mismas
8.Restricciones de software 10.Tratar de deshabilitar los servicios que
no sean necesarios 9.Bloqueo de contraseñas por intentos
9.Activación de auditorías del sistema erróneos de ingreso al sistema.
11.Utilizar un sistema de traducciones de
10.Configuración de servicios del siste- direcciones( NAT) para redirección los CONFIGURACION DEL DNS
ma equipos internos de la organización
1.Proteger las zonas DNS en lugares sin
11.Configuración de los protocolos de 12.Deshabilitar el acceso del control remo- garantía mediante controles de dominio
red to cuando no sea necesario solo de lectura

12.Configuración de acceso remoto 13.Trabajar la mayor parte del tiempo con 2.Restringir la transferencia de zonas a
cuentas de acceso limitado y deshabilitar un servidor DNS especificando cuando
13.Configuración de cuentas de usuario las cuentas de administrador del sistema estén corriendo

14.Cifrado de archivos o unidades 14.Considerar un almacenamiento externo 3.Configurar las zonas para actualizacio-
según las necesidades del sistema para llaves de cifrado nes dinámicas seguras

15.Realizar y programar un sistema de 15.Administrar los respaldos vía de red o 4.Configurar el firewall para proteger el
respaldo frecuentes a los archivo vos y llevar los respaldos a unidades físicas que espacio de nombres del DNS
estado del sistema estén alejadas del equipo que los origina
CONFIGURACION DEL DHCP
16.Configuración adecuada de derechos 16.Para reducir los privilegios; y tratando
1.Asignar un equipo para que haga las
de usuario sistema de limitar siempre los mismos privilegios
funciones de un servido DHCP
o derechos de usuario
2.Asignar reservas DHCP y exclusión de
rangos de direcciones IP

3.Configurar las actualizaciones de regis-


tro DNS
UNIARIES 4.Usar NAP para aplicar la configuración
sana del equipo
Hardening
Linux
TAREAS A RAEALIZAR UTILIZAR UN SERVICIO DE RED
POR MAQUINAS VIRTUALES
1.Minimizar el software instalado para que
los servicios funcionen correctamente. 1.Eliminar paquetes no deseados
COMO IMPLEMENTAR
ESTA GUIA 2.Incluir las ultimas actualizaciones de 2.Eliminación de los paquetes residuales
seguridad de los autores del software o
1.Actualización del kernel paquetes de la distribución Linux 3.Eliminar sistema de traducciones

2.Desactivación de servicios no necesa- 3.Asegurar los permisos de seguridad de CONFIGURACION DE IPTABLES


rios archivos
1.Utilizar IPTABLES para configuración
3.Aplicación parches del sistema 4.Mejorar la seguridad en inicio de sección de el firewall
de usuario
4.cierre de puertos de red 2.Usar firewall para filtrar el trafico del
5. Asegurar los demonios atraves del con- exterior que solo sea necesario
5.Utilizar un servicio de red por siste- trol de acceso ala red
mas o maquinas virtuales 3.Usar NAT para la red local
6.Seguimiento del funcionamiento y acce-
6.Aseguramiento de la memoria virtual so a los servicios de red 4. Instalar un servidor NIS

7.Configuración de apache para mayor 7.Configuración adecuada del software DESHABILITAR LOS SERVICIOS
rendimiento NO UTILIZADOS
8.Seguridad física
8.Instalación del root 1.Des habilitar los servicios innecesarios
9.Verificación de elementos de seguridad para el sistema
9. Utilizar seguridad física de los servi-
dores 10.Copias de seguridad 2.Cerrar los puertos no deseados

10.Evitar la instalación de software 11.Retirar servidores con información UTILIZAR EXTENXIONES DE SE-
innecesarios confidencial GURIDAD

11.Utilizar exenciones de seguridad de 12.Parámetros optimizables del kernel de 1.Utilizar SElinux el cual contiene una
Linux seguridad serie de políticas de seguridad para el
kernel de Linux
11.Seguridad SSH 13.Eliminar paquetes innecesarios de soft-
ware 2.Utilizar AppArmor software de aplica-
ción Linux

3. Utilizar grsecurity que contiene todos


los parches de seguridad para mejorar la
protección del kernel

UNIARIES
Hardening
Solaris
TAREAS A RELIZAR HARDENING PARA
SERVIDORES
1.Proteger del trafico de la red hasta que
el sistema operativo este completamente 1. Se identifican los servidores: ambiente,
COMO IMPLEMENTAR instalado. servicios y puntos críticos a considerar
ESTA GUIA
2.Habilitar la notificación automática de 2.Se revisa el checKlist de cada servidor
1.reparación e instalación nuevos parches
3.Se ejecuta la herramienta de levanta-
2.Parches y software adicionales 3.Minimizar los servicios del sistema miento de información y diagnostico del
JASS
3.Optimización del kernel 4.Habilitar la pila de protección
4.Se analiza la información obtenida por
4.Inicio de sección 5.Utilizar mejor el uso de secuencias tcp cada servidor
números
5.Permisos de archivos y directorios 5.Se genera el informe de hallazgos y re-
6. Encienda el rastreo inetd comendaciones
6.Sistema de acceso, identificación y
autorización 7.Registrar todos los intentos de entrada 6.se implementan las recomendaciones
fallidos aprobadas y documentación de las no
7.Cuentas de usuario y medio ambiente aprobadas
8.Comprobar el password,shadow y per-
8.Advertencia de barners misos de grupos de archivos 7.Se genera y se presenta el informe del
servicio
9.Crear /etc/ftp/ftpusers
OTRAS POLITICAS DE HARDENING
10.Configurar tcpwrappers
1.Bloquear todas las cuentas del ftp
11.Restringir los inicios de sección root
para consola del sistema 2.Apagar los servicios de investigación y
evitar su uso
12.Configurar la consola para que se blo-
que automáticamente si se deja sin vigi- 3.Cambiar el interprete de comandos en
lancia todas las cuentas con discapacidad a un
programa tripwire
13.Verificar que no haya UID o cuentas
distintas a la del root 4.Configuración remota del syslog

UNIARIES

Vous aimerez peut-être aussi