Host Security Configuration Assessment

Proteja sus servidores más importantes

Próximos pasos:

Overview

Host Security Configuration Assessment de Foundstone evalúa la seguridad de los servidores más importantes de su empresa, la piedra angular de su infraestructura tecnológica. Analizamos el sistema operativo y los problemas de seguridad relativos a las aplicaciones de los entornos operativos de su empresa. Foundstone verifica los controles administrativos y técnicos, identifica las vulnerabilidades potenciales y actuales, y recomienda las medidas correctivas oportunas.

Las evaluaciones Host Security Configuration Assessments son fundamentales porque nos permiten identificar las vulnerabilidades que no pueden detectarse mediante evaluaciones de la red. Estas evaluaciones constituyen el mecanismo más eficaz para evaluar de manera integral la protección de los activos más importantes de su organización.

Foundstone realiza evaluaciones Host Security Configuration Assessments para entornos Microsoft Windows y UNIX, lo que incluye aplicaciones tan importantes como IIS, SQL Server y Apache. Además, evaluamos también la configuración de los routers. Foundstone ha realizado cientos de evaluaciones Host Security Configuration Assessments para sistemas en entornos productivos, lo que comprende servidores Web de comercio electrónico, bases de datos financieras y bastion hosts orientados a Internet. Hemos recopilado una completa serie de puntos de auditoría basados en nuestra experiencia con las pruebas de penetración y también en las normas del sector como los criterios de referencia CIS.

Nuestra base de conocimientos se mantiene actualizada con las últimas tecnologías, de modo que nuestra evaluación Host Security Configuration Assessment verifique los últimos parches de seguridad y métodos de configuración para las aplicaciones y servidores más recientes. Nuestros asesores expertos determinan con exactitud dónde se encuentran los problemas con un riesgo más elevado y cómo abordarlos mediante directivas. Por último, nuestras técnicas emplean scripts personalizados que sus administradores podrán utilizar para recabar datos de evaluación.

Principales ventajas

  • Le permitirá evaluar la seguridad de los servidores más importantes
  • Podrá analizar el sistema operativo y la seguridad relacionada con las aplicaciones de los entornos operativos
  • Podrá comprobar los controles administrativos y técnicos, identificar las vulnerabilidades potenciales y actuales, y obtener recomendaciones sobre las medidas correctivas oportunas
  • Le permitirá comparar sus imágenes estándar con los criterios de referencia del sector

Methodology

La metodología de Foundstone se basa en las directrices públicas establecidas y la experiencia de nuestros asesores. Foundstone ha desarrollado las herramientas necesarias para automatizar la recogida de datos. Estos scripts nos permiten identificar los errores de configuración de alto riesgo o las omisiones en los servidores de su empresa. Basándonos en nuestra experiencia, realizamos pruebas de comprobación del riesgo global del host, en lugar de limitarnos a verificar la lista de puntos específicos recomendados por el proveedor. Como resultado, podemos identificar los controles que requieren una mayor mejora para reducir el riesgo al que se enfrenta el host.

Comprobamos exhaustivamente la adecuación de los controles de seguridad para la lista de funcionalidades que presentan numerosos sistemas operativos y dispositivos, como:

  • Microsoft Windows 2000 y superior
  • UNIX (incluido Solaris, HP-UX, Linux, Tru64 y AIX) y Novell
  • Aplicaciones específicas como IIS, SQL Server y Apache
  • Hosts de routers y conmutadores

Hosts en Microsoft Windows y UNIX
Nuestra medición de los riesgos permite realizar comparaciones entre los diferentes sistemas operativos y aplicaciones. El riesgo de cada host se mide conforme a las prácticas de seguridad de nuestra metodología:

  • Gestión de cuentas y seguridad
    • Mecanismos de almacenamiento de contraseñas para establecer restricciones adecuadas
    • Generación de contraseñas y controles administrativos
    • Permisos necesarios para las cuentas de usuario
    • Cuentas exclusivas para todos los usuarios
    • Identificación de las directivas sobre cuentas de dominio o servidor para establecer una normativa en materia de contraseñas, introducción de limitaciones de horario, y detección y bloqueo de intrusos
    • Comprobación de las directivas de contraseñas mediante crackers de contraseña, como LOphtcrack o John the Ripper
  • Gestión de archivos y seguridad
    • Adecuación de los permisos de sistema, aplicaciones, datos y archivos de usuario
    • Intercambios que no supongan una exposición innecesaria de datos
    • Intercambios limitados a los usuarios y grupos pertinentes
    • Supervisión de la integridad de los archivos (Tripwire, MD5 Checksum, entre otros)
    • Instalación de software antivirus actualizado y en funcionamiento
  • Parches
    • Disponibilidad de un entorno y unos procedimientos de prueba que permitan probar los parches antes de instalarlos en los sistemas productivos
    • Instalación de parches de seguridad para el sistema operativo
    • Instalación de parches de seguridad para las aplicaciones
  • Seguridad de redes
    • Deshabilitación de protocolos innecesarios
    • Funcionamiento exclusivo de los servicios relacionados con la empresa
    • Protección adecuada de los servicios comunes (FTP, HTTP, sistema de archivos de red, servicios RPC, X Windows)
    • Habilitación, según convenga, del firewall del host u otro mecanismo de control de acceso a la red
    • Seguridad del módem conforme a unas directivas establecidas
  • Registro y auditoría
    • Mayor auditoría de los sistemas operativos predeterminados
    • Configuración de las aplicaciones para que generen datos de registro, con copias de seguridad de los archivos generados
    • Supervisión regular de los registros para detectar actividades sospechosas
    • Sincronización de los tiempos de sistema con un servidor central
  • Administración de la seguridad general
    • Garantía de que las aplicaciones se ejecutan según un principio de mínimos privilegios
    • Verificación de la utilidad de los ejecutables y scripts de inicio que pueden desembocar en vulnerabilidades de puerta trasera basadas en permisos o instalaciones escasamente protegidos
    • Identificación del grado y el tipo de relaciones de confianza entre dominios
    • Identificación del grado y el tipo de relaciones de confianza entre sistemas individuales
  • Detección de intrusiones previas
    • Búsqueda de la presencia de troyanos habituales y puertas traseras
    • Verificación de permisos para archivos sospechosos
    • Supervisión de las cuentas de usuario sospechosas, como las cuenta que no pasan auditorías, no tienen contraseña o tienen derechos excesivos
  • Controles externos (si procede)
    • Seguridad física
    • Estrategia de copias de seguridad
    • SAI
    • Extinción de incendios
    • Entorno (CA, humedad)

Evaluación de las aplicaciones de host: servidores Web y de bases de datos
Foundstone también evalúa la instalación y configuración de aplicaciones tan importantes como Microsoft IIS y SQL Server. Estas aplicaciones suelen representar un elevado riesgo para la red debido a su historial de vulnerabilidades y a la conectividad a Internet. Estas evaluaciones, además de lo anterior, comprenden lo siguiente:

  • Configuración segura
  • Separación de privilegios
  • Prácticas recomendadas
  • Registro y auditoría

Evaluación de los hosts de routers y conmutadores
Estas evaluaciones empiezan con la metodología descrita anteriormente para evaluar la configuración del host subyacente. Después se realizan nuevos controles para evaluar el funcionamiento particular de los routers y conmutadores. La metodología se centra en conceptos de elevado nivel mediante el seguimiento de los siguientes puntos concretos y específicos:

  • Listas de control de acceso que restringen el flujo de paquetes
  • Configuraciones para evitar o reducir al mínimo los ataques de suplantación
  • Filtrado de las reglas que restringen el tráfico dirigido al router o firewall
  • Comprobación de los métodos de autenticación para el acceso remoto y local, y valoración de la adecuación de estos controles
  • Determinación de si está habilitada la seguridad por puerto para evitar los accesos no autorizados, en su caso (conmutadores Cisco)
  • Revisión de los mecanismos de autenticación para las actualizaciones de tablas de enrutamiento
  • Revisión de las rutas, especialmente de las estáticas, por motivos de seguridad
  • Revisión de la adecuación y seguridad de las configuraciones de registro
  • Instalación de las últimas actualizaciones de software garantizada
  • Revisión de los hosts de servicios innecesarios; revisión de la configuración de los servicios para la adopción de controles de seguridad apropiados

La metodología de Foundstone no sólo se centra en las áreas concretas que deben abordarse para reducir la exposición a los riesgos de un host, sino que además ofrece recomendaciones para establecer un punto de partida de cara a la instalación de servidores. Estas recomendaciones de reducción de riesgos protegen el sistema de las vulnerabilidades conocidas y permiten, por lo general, eliminar la exposición a los ataques de día cero, lo que reduce el alcance del riesgo.