Hardening
- Luis Moreno
- Mar 28, 2017
- 3 min read
Hardening o endurecimiento, es el proceso de asegurar un sistema reduciendo sus vulnerabilidades o agujeros de seguridad, para los que se está más propenso cuanto más funciones desempeña; en principio un sistema con una única función es más seguro que uno con muchos propósitos. El proceso de cerrar las vías para los ataque más típicos incluye el cambio de claves por defecto, desinstalar el software y dar de baja usuarios y accesos innecesarios; también deshabilitar servicios que no serán usuados y fortalecer las configuraciones de aquellos que estarán en uso.

Que actividades debemos desarrollar para asegurar nuestros Sistemas:
Actividades
Los procesos de arranque (del bootstrapping del sistema)
Los servicios o demonios que se ejecuten en el inicio y apagado del sistema
Aseguramiento de Sistemas de archivos (comúnmente denominados File System)
Uso de opciones de límites y forzar cuentas de usuario
Políticas del sistema, filtrados y Acls
Protección a ataques físicos o de Hardware (Seguridad Física)
Actualización de Firmware, contraseñas de arranque de los equipos, desactivación de unidades externas en servidores como pen drive o memorias USB, disqueteras, unidades de Cd/DvD, opticas.
Protección y renombre de cuentas de Administración y deshabilitar o invalidar cuentas estándares, uso de cuentas limitadas.
Habilitar los sistemas de Auditorias y Monitoreo de logs.
Asegurar consolas de administración, pantallas de logeo, terminales virtuales y accesos remotos.
Políticas y procedimientos de administración de cuentas de usuario, grupos, TCBS (Truste Base Computing), módulos de autenticación agregables y relaciones de confianza.
Administración de paquetes de instalación, parches (Patchs), upgrades, updates, módulos instalables e integridad de archivos.
Aseguramiento de Núcleos (Kernel) del sistema.
Uso de Herramientas para Monitoreo.
Configuración de Protocolos, Puertos y Servicios (Solo los necesarios).
Implementación de esquemas de seguridad, DMZ, Front End / Back End, Router apantallados, proxys, Firewalls.
Políticas de Procedimientos de Respaldo y de Disaster Recovery.
Segmentación de la red.
Roles de adminitración definidios.
Toda organización debería contar con una línea base de seguridad para sus equipos productivos, la cual los lleve a un nivel mínimo satisfactorio de seguridad a través de un proceso de hardening. Un análisis de vulnerabilidades, por su parte, tiene como objetivo identificar huecos de seguridad y medir el impacto sobre los activos, y utiliza los hallazgos para visualizar cuáles serían las siguientes acciones para fortalecerlos y puedan soportar ataques a los que podrían estar expuestos.
Cada entrada tiene un origen en común: cumplir los objetivos del negocio; deben basarse en una política de seguridad institucional e incluso tener un tratamiento diferente y ejecutarse en tiempos distintos ¿A qué se refiere con esto?, antes de salir a producción, cualquier sistema debería pasar por un proceso de fortalecimiento que le permita cumplir con la líneas base de seguridad establecida de acuerdo a su tipo. Tiempo después es fundamental que la organización mida si esta línea base de seguridad sigue cumpliendo con su objetivo primordial y para ello puede ejecutar estudios de análisis de vulnerabilidades, los cuales alimentan tanto el proceso de remediación como el proceso de fortalecimiento y la actualización de la línea base de seguridad.

La administración de seguridad es un campo de constante actualización que requiere una correcta supervisión e investigación de los nuevos mecanismos de ataque y de defensa de un sistema y de las nuevas tecnologías y sus vulnerabilidades, por lo que se convierte en un campo de estudio muy complejo y muchas veces complicado, pero también lo convierte en un campo muy interesante para aquellas personas que ven la seguridad de los sistemas como un desafío y la solución de problemas como una forma de vida.
Fuente de contenido:
Comments