lunes, 25 de junio de 2018

Hardening - actividades debemos desarrollar para asegurar nuestros Sistemas:

En este post se listan las actividades que se deben realizar en el hardening, con la finalidad de asegurar tu sistema 


  • Los procesos de arranque (del bootstrapping del sistema)
  • Los servicios o demonios que se ejecuten en el inicio y apagado del sistema
  • Aseguramiento de Sistemas de archivos (comúnmente denominados File System en *NIX y volúmenes en Netware – Novell)
  • Uso de opciones de limites y forzar cuentas de usuario
  • Políticas del sistema, filtrados y Acls
  • Protección a ataques físicos o de Hardware (Seguridad Física)
  • Actualización de Firmware, BIOS, Softpaq, contraseñas de arranque de los equipos, desactivación de unidades externas en servidores como pen drive o memorias USB, disqueteras, unidades de Cd/DvD, opticas.
  • Protección y renombre de cuentas de Administración y deshabilitar o invalidar cuentas estándares, invitado, uso de cuentas limitadas.
  • Restricción de Instalación de Software y Hardware de acuerdo a las políticas de seguridad.
  • Habilitar los sistemas de Auditorias y Monitoreo de logs.
  • Asegurar consolas de administración, pantallas de logeo, terminales virtuales y accesos remotos.
  • Políticas y procedimientos de administración de cuentas de usuario, grupos, TCBS (Truste Base Computing), módulos de autenticación agregables y relaciones de confianza.
  • Administración de paquetes de instalación, parches (Patchs), upgrades, updates, módulos instalables, integridad de archivos y permisos en el sistema.
  • Aseguramiento de las Herramientas de Desarrollo y compiladores.
  • Aseguramiento de Núcleos (Kernel) del sistema.
  • Instalación y afinación de Firewalls, Kits de Seguridad (Antivirus, antispyware, antimalware, anti hackers, anti banners) Sistemas de Detección de Intrusos y Sensores como IDS,IPS,HIDS, NIDS.
  • Uso de Herramientas para Pen Testing y Monitoreo .
  • Configuración de Protocolos, Puertos y Servicios (Solo los necesarios).
  • Implementación de esquemas de seguridad, DMZ, Front End / Back End, Router apantallados, proxys, Firewalls.
  • Políticas de Procedimientos de Respaldo y de Disaster Recovery.

No hay comentarios:

Publicar un comentario