- Los procesos de arranque (del bootstrapping del sistema)
- Los servicios o demonios que se ejecuten en el inicio y apagado del sistema
- Aseguramiento de Sistemas de archivos (comúnmente denominados File System en *NIX y volúmenes en Netware – Novell)
- Uso de opciones de limites y forzar cuentas de usuario
- Políticas del sistema, filtrados y Acls
- Protección a ataques físicos o de Hardware (Seguridad Física)
- Actualización de Firmware, BIOS, Softpaq, contraseñas de arranque de los equipos, desactivación de unidades externas en servidores como pen drive o memorias USB, disqueteras, unidades de Cd/DvD, opticas.
- Protección y renombre de cuentas de Administración y deshabilitar o invalidar cuentas estándares, invitado, uso de cuentas limitadas.
- Restricción de Instalación de Software y Hardware de acuerdo a las políticas de seguridad.
- Habilitar los sistemas de Auditorias y Monitoreo de logs.
- Asegurar consolas de administración, pantallas de logeo, terminales virtuales y accesos remotos.
- Políticas y procedimientos de administración de cuentas de usuario, grupos, TCBS (Truste Base Computing), módulos de autenticación agregables y relaciones de confianza.
- Administración de paquetes de instalación, parches (Patchs), upgrades, updates, módulos instalables, integridad de archivos y permisos en el sistema.
- Aseguramiento de las Herramientas de Desarrollo y compiladores.
- Aseguramiento de Núcleos (Kernel) del sistema.
- Instalación y afinación de Firewalls, Kits de Seguridad (Antivirus, antispyware, antimalware, anti hackers, anti banners) Sistemas de Detección de Intrusos y Sensores como IDS,IPS,HIDS, NIDS.
- Uso de Herramientas para Pen Testing y Monitoreo .
- Configuración de Protocolos, Puertos y Servicios (Solo los necesarios).
- Implementación de esquemas de seguridad, DMZ, Front End / Back End, Router apantallados, proxys, Firewalls.
- Políticas de Procedimientos de Respaldo y de Disaster Recovery.
Conoce sobre tecnología de la información, soluciones Linux, configuración de servicios GNU/Linux, hacking ético y seguridad informática.
lunes, 25 de junio de 2018
Hardening - actividades debemos desarrollar para asegurar nuestros Sistemas:
En este post se listan las actividades que se deben realizar en el hardening, con la finalidad de asegurar tu sistema
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario