Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
8Activity
0 of .
Results for:
No results containing your search query
P. 1
Hardening (Linux, Solaris, Windows Server 2008)

Hardening (Linux, Solaris, Windows Server 2008)

Ratings:

5.0

(1)
|Views: 1,138|Likes:
Published by Vanessa Gomez

More info:

Categories:Types, Brochures
Published by: Vanessa Gomez on Oct 04, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/20/2014

pdf

text

original

 
 
Hardening Server 2008
COMO IMPLEMENTAR 
ESTA GUIA1.
Configuraciones necesarias para pro-teger de posibles ataques físicos o dehardware de la maquina
2.
Instalación segura del sistema opera-tivo
3.
Activación y configuración adecuadade servicios de actualizaciones automá-ticas
4.
Configuracion, instalación y manteni-miento de programas de seguridad
5.
Renombramiento y des habilitaciónde cuentas estándar del sistema
6.
Asignacion correcta de derechos deusuario
7.
Configuración de opciones de seguri-dad generales
8.
Restricciones de software
9.
Activación de auditorías del sistema
10.
Configuración de servicios del siste-ma
11.
Configuración de los protocolos dered
12.
Configuración de acceso remoto
13.
Configuración de cuentas de usuario
14.
Cifrado de archivos o unidadessegún las necesidades del sistema
15.
Realizar y programar un sistema derespaldo frecuentes a los archivo vos yestado del sistema
16.
Configuración adecuada de derechosde usuario sistema
DESCRIPCION DELPROCESO
1.
Proteger los equipos de información dela organización
2.
Aseguramiento
2.1
Asegurarse
 
que los equipos estén co-rrectamente protegidos contra los posiblesataques que pueden afectar su buen funcio-namiento
4.
Instalación y configuración de progra-mas de seguridad que nos permitan mante-ner en óptimas condiciones el funciona-miento de nuestra red
5.
Cambiar constantemente las cuentas deusuarios y administradores delSistema
6.
Firewal con seguridad de avance
7.
Como rutas de acceso compartido, apa-gado del sistema, inicio y cierre de sec-ción, opciones de seguridad de red
8.
Utilizar un listado de software permitido
9.
Utilizar claves para obtener registros dealgunos intentos de ataques característicos
10.
Tratar de deshabilitar los servicios queno sean necesarios
11.
Utilizar un sistema de traducciones dedirecciones( NAT) para redirección losequipos internos de la organización
12.
Deshabilitar el acceso del control remo-to cuando no sea necesario
13.
Trabajar la mayor parte del tiempo concuentas de acceso limitado y deshabilitar las cuentas de administrador del sistema
14.
Considerar un almacenamiento externo para llaves de cifrado
15.
Administrar los respaldos vía de red ollevar los respaldos a unidades físicas queestén alejadas del equipo que los origina
16.
Para reducir los privilegios; y tratandode limitar siempre los mismos privilegioso derechos de usuario
OTRAS TAREAS A REALIZAR 
 
1.
Establecer contraseñas complejas parael arranque del equipo y configuración dela BIOS.
2.
Des habilitación del inicio del sistema para cualquier unidad que no sea el discoduro principal.
3.
En caso de servidores deshabilitar dis- positivo ópticos, usb o similares paraevitar cualquier entrada de malware me-diante conexiones externas
4.
Tener al menos dos particiones(1 para lainstalación del sistema operativo y 2 paracarpetas y archivos de importancia.
5.
Utilizar un sistema de archivos quetengan prestaciones de seguridad
6,asegurar se de que los equipos tengan
todos los parches de seguridad que entre-ga el proveedor al día.
7.
Tener instalado antivirus, antispam,antisware según los intereses y necesida-des de la organización
8.
Cambiar las contraseñas de los usurariosy administradores para evitar el uso cícli-co de las mismas
9.
Bloqueo de contraseñas por intentoserróneos de ingreso al sistema.
CONFIGURACION DEL DNS
 
1.
Proteger las zonas DNS en lugares singarantía mediante controles de dominiosolo de lectura
2.
Restringir la transferencia de zonas aun servidor DNS especificando cuandoestén corriendo
3.
Configurar las zonas para actualizacio-nes dinámicas seguras
4.
Configurar el firewall para proteger elespacio de nombres del DNS
CONFIGURACION DEL DHCP
 
1.
Asignar un equipo para que haga lasfunciones de un servido DHCP
2.
Asignar reservas DHCP y exclusión derangos de direcciones IP
3.
Configurar las actualizaciones de regis-tro DNS
4.
Usar NAP para aplicar la configuraciónsana del equipo
UNIARIES
 
COMO IMPLEMENTAR 
ESTA GUIA1.
Actualización del kernel
2.
Desactivación de servicios no necesa-rios
3.
Aplicación parches del sistema
4.
cierre de puertos de red
5.
Utilizar un servicio de red por siste-mas o maquinas virtuales
6.
Aseguramiento de la memoria virtual
7.
Configuración de apache para mayor rendimiento
8.
Instalación del root
9.
Utilizar seguridad física de los servi-dores
10.
Evitar la instalación de softwareinnecesarios
11
.Utilizar exenciones de seguridad de
Linux
11.
Seguridad SSH
TAREAS A RAEALIZAR 
 
1.
Minimizar el software instalado para quelos servicios funcionen correctamente.
2.
Incluir las ultimas actualizaciones deseguridad de los autores del software o paquetes de la distribución Linux
3.
Asegurar los permisos de seguridad dearchivos
4.
Mejorar la seguridad en inicio de secciónde usuario
5.
Asegurar los demonios atraves del con-trol de acceso ala red
6.
Seguimiento del funcionamiento y acce-so a los servicios de red
7.
Configuración adecuada del software
8.
Seguridad física
9.
Verificación de elementos de seguridad
10.
Copias de seguridad
11.
Retirar servidores con informaciónconfidencial
12.
Parámetros optimizables del kernel deseguridad
13.
Eliminar paquetes innecesarios de soft-ware
UNIARIES
UTILIZAR UN SERVICIO DE REDPOR MAQUINAS VIRTUALES
 
1.
Eliminar paquetes no deseados
2.
Eliminación de los paquetes residuales
3.
Eliminar sistema de traducciones
CONFIGURACION DE IPTABLES
 
1.
Utilizar IPTABLES para configuraciónde el firewall
2.
Usar firewall para filtrar el trafico delexterior que solo sea necesario
3.
Usar NAT para la red local
4.
Instalar un servidor NIS
 
DESHABILITAR LOS SERVICIOSNO UTILIZADOS
 
1.
Des habilitar los servicios innecesarios para el sistema
2.
Cerrar los puertos no deseados
UTILIZAR EXTENXIONES DE SE-GURIDAD
 
1.
Utilizar SElinux el cual contiene unaserie de políticas de seguridad para elkernel de Linux
2.
Utilizar AppArmor software de aplica-ción Linux
3.
Utilizar grsecurity que contiene todoslos parches de seguridad para mejorar la protección del kernel
HardeningLinux 

Activity (8)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Angel Ito liked this
Joris De Leon liked this
bothernolonger liked this
alvarito271086 liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->