Vous êtes sur la page 1sur 8

Lista de verificación completa del administrador del

sistema
A diario
Área Tareas Estado
Revisar registros de Verifique el registro de la aplicación para ver mensajes de
auditoría advertencia y error sobre errores de inicio del servicio, errores
de aplicaciones o bases de datos e instalaciones de
aplicaciones no autorizadas.
Verifique el registro de seguridad para ver mensajes de
advertencia y error sobre inicios de sesión no válidos,
creación, apertura o eliminación de archivos por parte de
usuarios no autorizados.
Verifique el registro del sistema para ver mensajes de
advertencia y error sobre fallas de hardware y red.
Verifique los registros web/base de datos/aplicaciones para ver
mensajes de advertencia y error
Verifique el inicio de sesión de servicios de directorio en los
controladores
Informar de dominio
actividad sospechosa a la IAO
Realizar/verificar copia Ejecute y/o verifique que se haya completado exitosamente
de seguridad diaria una copia de seguridad del sistema y de los archivos de datos.
Ejecute y/o verifique que se haya completado exitosamente
una copia de seguridad de los archivos de Active Directory en
al menos un controlador de dominio.
Seguimiento/monitoreo Verificar el uso de la memoria
del rendimiento y la
actividad del sistema
Verifique la paginación del sistema

Verificar el uso de la CPU

Comprueba el espacio Verifique que todas las unidades tengan espacio libre
libre en el disco duro adecuado

Tome las medidas adecuadas según lo especificado en las


normas operativas estándar del sitio.

Comprobaciones físicas Verifique visualmente el equipo en busca de luces ámbar,


del sistema. alarmas, etc.
Tome las medidas adecuadas según lo especificado en las
normas operativas estándar del sitio.
Semanalmente
Archivar registros de Archivar registros de auditoría en un dispositivo multimedia
auditoría con un año de retención
Realizar/verificar copia Ejecute o verifique que se haya completado exitosamente una
de seguridad semanal copia de seguridad del sistema y de los archivos de datos.
Actualizar el archivo de Descargue e instale archivos de firma antivirus actuales
firma antivirus
Ejecute un análisis Escanee todos los discos duros utilizando los archivos de firma
antivirus en todos los antivirus actuales
discos
Consulteduros
los sitios web Consulte los sitios web de proveedores como Microsoft, Sun,
de los proveedores para HP, Oracle, etc. para obtener nueva información sobre
obtener información vulnerabilidades, incluidos parches y revisiones.
sobre parches
Comparar archivos de Comparar archivos de configuración del sistema con la línea
configuración del base
sistema con una línea
base para cambios
Comparar los ejecutables de la aplicación con la línea base
Comparar los procedimientos almacenados de la base de
Ejecute diagnósticos de datos conherramientas
Ejecute la línea de base
de diagnóstico para detectar cualquier
integridad del sistema de problema del sistema.
archivos

Verificar retina Verifique el sistema escaneado por IAO o NSO usando la


Análisis de herramienta Retina para detectar vulnerabilidades
vulnerabilidades
Realizado (SCCVI)

Remediar con la Verificar que la herramienta de corrección Hercules se utilice


herramienta de en el sistema para corregir las vulnerabilidades
remediación Citadel
Hercules (SCRI)

Buscar archivos de Realice una búsqueda de archivos en el sistema para


contraseña comprobar si hay documentos que contengan palabras como
Realizar verificación "contraseña", "contraseña",
Verifique el sistema "contraseña",
para dispositivos etc.
inalámbricos y acceso
inalámbrica

Realizar sincronización Sincronizar el reloj del sistema con el servidor maestro


de reloj/hora del servidor

Referencias

Verificar servicios Verifique los servicios del sistema para ver si se están
innecesarios ejecutando servicios innecesarios

Mensual
Realizar uno mismo Revise la lista de verificación de tecnología para detectar
Revisión de seguridad cualquier cambio.
de la evaluación
Ejecute la herramienta de revisión de seguridad actual

Importar resultados al sistema de gestión de vulnerabilidades


(VMS)

Llevar a cabo Revisar el hardware y compararlo con la lista de inventario.


Hardware software
Inventario
Revisar el software y compararlo con la lista de inventario
Actualizar VMS, cuando corresponda
Ejecute la herramienta Ejecute (o verifique que el equipo de IAO haya ejecutado) una
para descifrar herramienta de descifrado de contraseñas para detectar
contraseñas (solo contraseñas débiles
controlador de dominio)
Proporcionar resultados al equipo de IAO

Realizar/verificar copia Ejecute o verifique que se haya completado exitosamente una


de seguridad mensual copia de seguridad del sistema y de los archivos de datos.

Verificar la configuración Ejecute la herramienta DumpSec para verificar la configuración


de la cuenta de usuario de la cuenta de usuario

Verificar y/o eliminar cuentas inactivas con la aprobación de la


IAO
Proporcionar resultados al equipo de IAO
Trimestral
Probar procedimientos Restaurar archivos de respaldo en un sistema de prueba para
de copia de verificar procedimientos y archivos.
seguridad/restauración

Anualmente
Servicio de cambio Trabajar con el administrador de aplicaciones adecuado para
Contraseñas de cuenta garantizar que se implementen los cambios de contraseña
para las cuentas de servicio, como cuentas de bases de datos,
cuentas de aplicaciones y otras cuentas de servicio.
Revisar las Guías de Revisar las STIG apropiadas que se actualizan anualmente.
implementación técnica
de seguridad (STIG)
apropiadas
Participar en las Participar en TIM para intercambiar información sobre STIG
Reuniones de actualizados, etc.
Intercambio Técnico
(TIM) de STIG, cuando
sea posible
Revisar los requisitos de Revisar los requisitos de capacitación según la Directiva DoD
capacitación. 8570.1

Según sea necesario Parches de prueba y revisiones


Instalar parches y revisiones
Programar tiempo de inactividad para reinicios
Aplicar actualizaciones del sistema operativo y paquetes de
servicios
Crear/mantener cuentas de usuarios y grupos
Configurar la seguridad de usuarios y grupos
Después de cambios en Crear datos de recuperación del sistema de emergencia
la configuración del
sistema: Crear una nueva línea base de configuración del sistema
Cambios en la configuración del sistema de documentos
Revisar y actualizar SSAA
Actualizar VMS para cambios de activos
Actualizar VMS para IAVM
Notas Herramientas Referencias
Visor de eventos de
Windows

Herramienta de
copia de seguridad
de Windows
Software de copia
de seguridad Veritas

Consola de www.Microsoft.com -
administración de Supervisión del
Microsoft rendimiento del servidor
Registro de
rendimiento y alertas
Administrador de
tareas
Monitor del sistema
Gerente de
operaciones de
Microsoft
Desfragmentador de www.Microsoft.com -
disco Supervisión del
rendimiento del servidor
Gestión de discos

Cuotas de disco

Herramienta de
copia de seguridad
de Windows
Software de copia
de seguridad Veritas
www.cert.mil

http://iase.disa.mil -
Repositorio de parches
del Departamento de
Defensa
www.cert.mil
Cable trampa de
Unix

Desfragmentador de www.Microsoft.com -
disco Gestión de discos y
volúmenes
Herramienta de
comprobación de
Administrador de
dispositivos http://iase.disa.mil -
Herramientas y software
para toda la empresa DoD
IA: SCCVI
(Se requiere certificado
DoD PKI)
http://iase.disa.mil -
Herramientas y software
para toda la empresa DoD
IA: SCCVI
(Se requiere certificado
DoD PKI)

http://iase.disa.mil - Guías
de Implementación
Técnica de Seguridad
(STIG)
Servicio de hora de www.Microsoft.com -
Windows Servicio de hora de
Windows
Herramientas -
Unix/Windows
NTP

Disco dorado y http://iase.disa.mil -


scripts de DISA FSO Herramientas y software
para toda la empresa DoD
IA:
Escáner de retina Disco de oro (solo .mil)
eEye
Herramienta de http://iase.disa.mil - Áreas
remediación de la Temáticas de IA: Técnico
Ciudadela Hércules de Seguridad
Herramientas - UNIX Guías de implementación
- STIGS: Guiones de
evaluación de revisión de
preparación de seguridad
Guiones DISA FSO
Escáner de retina
eEye
Herramienta de
remediación de la
Ciudadela Hércules

Juan el Destripador

L0phtCrack
Herramientas - UNIX
Grieta
Herramientas
disponibles en DISA
FSO Gold Disk
(Windows) y
Scripts DISA FSO
(UNIX)
Herramienta de
copia de seguridad
de Windows
Software de copia
de seguridad Veritas
Herramienta
disponible en DISA
FSO Gold Disk
(Windows)

Herramienta de
copia de seguridad y
recuperación de
Software de copia
de seguridad Veritas
http://iase.disa.mil - Áreas
temáticas de IA: políticas
y orientación

Vous aimerez peut-être aussi