You are on page 1of 5

Índice

1. Introdución ao bastionado........................................................................................2
1.1 Principios de actuación....................................................................................................2
1.1.1 Defensa en profundidade.................................................................................................................................. 2
1.1.2 Mínimo privilexio posible................................................................................................................................... 3
1.1.3 Mínimo punto de exposición.............................................................................................................................. 3
1.2 Propiedades dun sistema de información seguro............................................................4
1.3 Tipos de medidas de seguridade.....................................................................................4

Páxina 1 de 5
1. Introdución ao bastionado
O bastionado (hardening, fortalecemento ou endurecemento) é o proceso de asegurar un
sistema mediante a redución de vulnerabilidades. Este proceso involucra ou se relaciona
con distintos ámbitos e niveis dentro dos sistemas dunha organización, cada un dos cales
coas súas características, elementos e técnicas ou ferramentas asociadas:
Ámbito Elementos involucrados

Normativa. Políticas de seguridade. Documento de políticas e plans directores de seguridade. ISO 27000. NIST. ENS. RGPD.
Procedementos.

Seguridade física Controis de acceso físico. Condicións da contorna.

Sist. Operativo + aplicacións Autenticación / xestión de credenciais. Control de procesos. Desenvolvemento seguro (DevSecOps). Actua-
lizacións. Solucións antimalware. Directivas de execución. Servizos expostos. Logs.

Datos Cifrado de particións/directorios/ficheiros. Permisos de acceso. Auditoría. Copias de seguridade.

Rede LAN Segmentación de redes. VLANs. Monitorización IPS/IDS. NAC.

Perímetro Firewall/Proxy. Honeypots. VPNs.

Como podemos observar na táboa anterior, os aspectos relacionados co bastionado dos no-
sos sistemas son moi numerosos e, dependendo das circunstancias, cada un deles haberá
que telo en conta en maior ou menor medida no proceso de fortificación.

1.1 Principios de actuación


En calquera dos casos, todo proceso de bastionado debe de rexerse por tres principios de
actuación:
 Defensa en profundidade.
 Mínimo privilexio posible.
 Mínimo punto de exposición.

1.1.1 Defensa en profundidade

Orixinalmente,1 o termo defensa en profundidade, tamén coñecido como defensa elástica,


provén da terminoloxía militar. Nesta estratexia de defensa, en lugar de colocar unha liña
única moi forte, colócanse varias liñas consecutivas. Unha das vantaxes desta estratexia é
que o empuxe inicial vaise perdendo ao ter que superar as distintas barreiras. Ademais, a
estratexia pode conseguir que a forza atacante se disperse, debilitándoa por tanto e poden-
do posteriormente o defensor reorganizarse para atacar o punto máis debilitado.

1 Fonte: https://es.wikipedia.org/wiki/Defensa_en_profundidad
Páxina 2 de 5
fonte:
https://upload.wikimedia.org/w
ikipedia/commons/b/bb/Nuclea
r_power_defense_in_depth.pn
g

O concepto de defensa en profundidade baséase na premisa de que todo compoñente dun


sistema pode ser vulnerado e, por tanto, non se debe delegar a seguridade dun sistema
nun único método ou compoñente de protección.

1.1.2 Mínimo privilexio posible

O concepto de mínimo privilexio posible baséase na idea de que os privilexios asignados a


un usuario, servizo ou proceso deben ser aqueles estritamente necesarios para realizar a
tarefa asignada.
Aínda a día de hoxe, unha situación típica en moitas empresas é que os usuarios, sobre
todo en contornos Windows, utilicen a conta de administrador ou unha conta de usuario
pertencente ao grupo de administradores. Isto únese ao feito de que, é moi habitual, que
os contrasinais utilizados non garden os requisitos mínimos de fortaleza, polo que, no caso
de que algún atacante obteña o contrasinal dalgún destes usuarios, disporá de acceso ao
sistema con privilexios de administrador. Da mesma forma, se un destes usuarios executa
algún malware, este executarase cos máximos privilexios.
O mesmo sucede coas aplicacións, servizos e procesos, estes deben de executarse cos
mínimos privilexios posibles para executar a súa tarefa.

1.1.3 Mínimo punto de exposición

A idea detrás do concepto de mínimo punto de exposición é que o noso sistema debe de
utilizar unicamente os compoñentes e elementos mínimante necesarios para a función para
a que foi deseñado. É dicir, non debe de existir ningunha aplicación, servizo ou mesmo
máquina que non sexa necesaria.
Isto involucra tarefas como deshabilitar aqueles servizos que se executan nos servidores
e que non son necesarios, detectar e apagar máquinas que foron utilizadas para probas ou
proxectos pasados e que xa non están en uso, dar de baixa a usuarios que deixan de perten-
cer á organización, etc.
 Lecturas recomendadas:
– La importancia del bastionado / hardening de servidores: Parte 1 Parte 2 Parte 3

Páxina 3 de 5
1.2 Propiedades dun sistema de información seguro
Un sistema considérase seguro se cumpre coas seguintes 3 propiedades, coñecidas como a
triada CID (CIA Triad): confidencialidade, integridade e dispoñibilidade.
 Confidencialidade: é a propiedade que garante que a información debe ser accedida
soamente polas persoas que teñen autorización para elo.
 Integridade: é a propiedade que garante que a información non foi alterada por persoas
ou procesos non autorizados.
 Dispoñibilidade: é a propiedade que asegura que a información estea dispoñible cando
o requiran os individuos, entidades ou procesos autorizados.
Dependendo dos sistemas, pode ser necesario garantir tamén a identificación, autentica-
ción e o non repudio:
 Identificación: mecanismo ou proceso que prové a capacidade de identificar a un
usuario dun sistema.
 Autenticación: permite verificar a identidade ou asegurar que un usuario é quen di ser.
 Non repudio (ou irrenunciabilidade): O non repudio garante a participación das partes
nunha comunicación ou na realización dunha determinada acción.

1.3 Tipos de medidas de seguridade


As medidas de seguridade pódense clasificar en activas/pasivas e físicas/lóxicas:
 Seguridade activa: comprende o conxunto de defensas ou medidas cuxo obxectivo é
evitar ou reducir os riscos que ameazan ao sistema.
Exemplos: impedir o acceso á información a usuarios non autorizados mediante intro-
dución de nomes de usuario e contrasinais; evitar a entrada de virus instalando un anti-
virus; impedir, mediante cifrado, a lectura non autorizada de mensaxes.
 Seguridade pasiva: está formada polas medidas que se implantan para que, unha vez
producido o incidente de seguridade, minimizar a súa repercusión e facilitar a recupera-
ción do sistema.
Exemplo: copias de seguridade frecuentes dos datos, sistemas de respaldo.
 Seguridade física: consiste na aplicación de barreiras físicas e procedementos de con-
trol fronte a ameazas físicas ao hardware. Este tipo de medidas de seguridade están en-
focadas a cubrir as ameazas ocasionadas tanto polo home como pola natureza do medio
físico onde se atopa situado o sistema. As principais ameazas que se prevén son:
– Desastres naturais, incendios accidentais e calquera variación producida polas condi-
cións ambientais.
– Ameazas ocasionadas polo home como roubos ou sabotaxes.
 Seguridade lóxica: defínese como un conxunto de procesos destinados a garantir a se-
guridade no uso dos sistemas e os programas destinados a xestionar os datos e procesos
de calquera empresa. Do mesmo xeito, tamén fai referencia ao acceso autorizado e or-
denado dos usuarios á información almacenada pola compañía. Trata de conseguir os
seguintes obxectivos:
Páxina 4 de 5
– Garantir que os programas, arquivos e datos sexan utilizados mediante procedemen-
tos correctos e seguros.
– Restrinxir o acceso a arquivos e programas por parte de usuarios sen autorización.

Páxina 5 de 5

You might also like