prucommercialre.com


Seguridad + Certificación: apuntalamiento sus defensas

Endurecimiento se refiere al proceso de hacer cambios a un ordenador o dispositivo de red con el fin de hacer que sea menos vulnerable a los intrusos. Esto es importante porque las computadoras y las redes que se espera que una organización usos para continuar funcionando sin interrupción; Se espera que la información contenida en los negocios o procesados ​​por ellos para mantener su integridad.

Por una serie de razones que no son pertinentes al tema de la certificación Security +, los sistemas no proceden de sus fabricantes en un estado completamente endurecido. Corresponde a la organización que utiliza los sistemas para llevar a cabo todos los procedimientos de endurecimiento que sean apropiados para su entorno.

El endurecimiento del sistema se reduce a cinco principios:

  • Mantenga los parches de seguridad y correcciones de curso. Prácticamente todos los proveedores de hardware y software de vez en cuando lanza parches de seguridad. Es esencial que cada organización que utilice el producto instalar el parche de seguridad tan pronto como sea posible a fin de evitar incidentes de seguridad.
  • Deshabilitar o eliminar componentes innecesarios. Si un componente de software en un sistema no se utiliza, es probablemente innecesario. Cada componente innecesario en un sistema bien debe estar desactivado o, mejor aún, eliminado por completo. Cuando se elimina un componente de software de un sistema, entonces cualquier vulnerabilidad descubierta en ese componente no puede suponer un riesgo para el sistema. Si el componente defectuoso no se está ejecutando o no está presente, entonces no puede ser utilizado para romper en un sistema.
  • Desactivar configuraciones de acceso por defecto. Sistemas y dispositivos de red pueden tener cuentas y / o contraseñas por defecto que, si no ha cambiado, proporcionan fácil acceso de un intruso. Las cuentas de invitado deben ser desactivados o eliminados; contraseñas por defecto se deben cambiar; cuentas sin contraseñas deben ser desactivados o contraseñas asignadas.
  • Apriete los controles de acceso. Con demasiada frecuencia, los permisos de acceso a recursos tales como programas o archivos son demasiado laxas. En un esfuerzo por conseguir un nuevo servicio en funcionamiento, los administradores de sistemas cambian con frecuencia los controles de acceso a "abiertos" y luego, en su prisa por terminar el proyecto, descuido para apretar el acceso. Más tarde, el acceso "de par en par" puede ser explotado por un intruso que pueden robar o dañar información.
  • Activar el registro de auditoría. Muchos sistemas operativos y aplicaciones, mientras que contienen una función de registro de eventos / acceso / auditoría, con frecuencia se comercializan con la tala apagado o desactivado. Mediante el uso de registro de eventos, puede ser posible volver a rastrear algunas de las medidas adoptadas por un intruso.

Estos principios universales se aplican en casi todas las situaciones en relación con los ordenadores y dispositivos de red. Si los ingenieros de sistemas y redes son diligentes y seguir estos principios, a continuación, se evitará la mayoría de los posibles incidentes de seguridad.

Los defectos de seguridad y parches

Las computadoras y los dispositivos de red tienen en su núcleo una o más programas de software que controlan su funcionamiento. Siendo escritas, instalados y administrados por seres humanos imperfectos, a veces los ordenadores y dispositivos de red contienen defectos que permiten un comportamiento inesperado. De vez en cuando este inesperado comportamiento resulta en que alguien sea capaz de controlar o alterar el sistema. Esto se conoce generalmente como un fallo de seguridad.

Otras disfunciones en consecuencia el software en el sistema simplemente no funciona como se esperaba. Si bien no puede tomar la forma de los fallos de seguridad, que pueden ser irritantes, no obstante.

Las empresas que fabrican y los sistemas de apoyo tienen las personas cuyo trabajo es crear actualizaciones de software. Dependiendo de la razón para la creación de la actualización, puede tomar muchas formas:

  • Service Release. También conocido como una actualización de versión o service pack, relés de servicio normalmente contiene muchas correcciones, e incluso cuentan con mejoras o actualizaciones. Relés de servicio se producen generalmente de una a tres o cuatro veces al año.
  • Patch. También se conoce como una revisión, un parche está diseñado para cambiar un problema específico. Si bien los cambios en un parche se incluyen normalmente en una versión de servicio, por lo general un parche se produce porque hay una urgencia elevado. Normalmente, un proveedor produce un parche porque cree que sus clientes deben instalarlo inmediatamente en lugar de esperar a la próxima versión de servicio para abordar la cuestión.

Deshabilitar servicios innecesarios

Una aplicación o servicio no utilizado pero el funcionamiento pueden aumentar el riesgo a un sistema. Tomemos, por ejemplo, el servicio FTP. FTP es una seguridad confiable y adecuada cuando se configura correctamente.

Supongamos, por ejemplo, que un grave defecto fue descubierto en FTP. Digamos, si proporcionó un cierto patrón en el campo de contraseña, usted sería capaz de controlar el sistema. Esto pondría en peligro la integridad del sistema. Sin embargo, si FTP no se utilizó en un sistema dado, entonces debería ser deshabilitado o eliminado. Esto eliminaría la amenaza causada por el defecto FTP, porque si FTP no se está ejecutando en el sistema, entonces no puede ser explotado con el fin de comprometer el sistema.

Acceso predeterminado Desactivar

Con el fin de facilitar su configuración inicial o utilizar, muchos sistemas se envían al cliente con una cuenta de invitado, y tal vez una contraseña predeterminada en una o más cuentas administrativas. Si estas cuentas no se cambian o desactivada, un intruso que conoce las contraseñas por defecto de fábrica o de otros métodos de acceso podría ser capaz de controlar un sistema.

Es imperativo, entonces, para realizar cualquiera o todos de los siguientes:

  • Deshabilitar o eliminar cuentas de invitado.
  • Cambie las contraseñas por defecto en las cuentas.
  • Asegúrese de que todas las cuentas tienen contraseñas.

Cuentas y contraseñas son la primera línea de un sistema de defensa, por lo que es importante no hacerlo demasiado fácil para un intruso ponga en peligro el sistema.

Apriete los controles de acceso

El acceso a todo lo relacionado con las computadoras y las redes debe restringirse a aquellos individuos que tienen una razón comercial de buena fe para acceder a ellos. Tenga en cuenta los siguientes consejos:

  • Resista la tentación de cambiar los permisos de acceso a la "abierta" (que permite el acceso a todo el mundo).
  • Adoptar el principio de "negado a menos que se permita explícitamente". En otras palabras, el permiso de acceso por defecto a un recurso debe ser "denegada". Entonces, permitir explícitamente el acceso a grupos o individuos específicos según sea necesario. Esto funciona mejor que "a menos que lo permita negó explícitamente", que permite a los nuevos usuarios a acceder a un recurso de otra forma cerrada (a menos que el administrador es 100 por ciento diligente y siempre añade cada nuevo usuario a la lista de todos los recursos gestionados "negado").
  • Adoptar el principio de "el usuario sólo tenga el menor número de privilegios necesarios para que puedan desempeñar su trabajo." Esto se conoce como el principio de "privilegio menos."

Encienda el registro de auditoría

Registro de auditoría es una característica presente en la mayoría de sistemas operativos, bases de datos y aplicaciones más grandes, donde la mayoría (si no todas) las operaciones administrativas de usuario y se registran de forma independiente. Esto proporciona una pista de auditoría que puede utilizarse para juntar de rutina o acontecimientos inusuales.

Registro de auditoría como mínimo debe contener los siguientes elementos que describen una transacción o evento:

  • ¿Quién lleva a cabo la transacción. Este es generalmente el ID de usuario asociado a la transacción.
  • Cuando se realizó la transacción.
  • Lo que estaba contenida en la transacción. Dependiendo de la naturaleza de la transacción, esta puede contener "viejos" y "nuevos" valores, o una descripción de la transacción.
  • Cuando se realizó la transacción. Este será generalmente un ID de terminal o una dirección IP.