Endurecer

Hardening (de la traducción al inglés significa endurecer, fortalecer), en computación, significa el conjunto de operaciones de configuración específica de un sistema informático dado (y sus componentes), que tienen como objetivo minimizar el impacto de posibles ataques cibernéticos que explotan las vulnerabilidades del mismo, mejorando así la seguridad general.

En Italia forma parte de las prácticas técnicas introducidas por el documento de política de seguridad 196/03 sobre la seguridad de los datos y, en general, establece los criterios que deben adoptarse para garantizar la adopción de medidas mínimas de seguridad en los sistemas y las infraestructuras tecnológicas. El Reglamento General de protección de datos está en vigor desde el 25 de mayo de 2018. Uno de los errores más comunes en la implementación de un sistema informático se refiere a la fase de instalación de un sistema operativo, una red de dispositivos o una aplicación. Cuando se procede a un trabajo de este tipo, a menudo estos componentes no están bien configurados para evitar los riesgos de seguridad informática que puedan surgir, sino que están sujetos a una configuración lo más cercana posible a los principios básicos de la administración y, más en general, al final de la declaración que persigue la empresa. Además, especialmente el componente de software puede contener vulnerabilidades que ponen en riesgo el sistema. Ejemplos de operaciones de endurecimiento son: el cierre de las puertas, detener servicios, deshabilitar privilegios, Eliminar cuenta de usuario / administrativo o un invitado, o servicio, desinstalar programas o herramientas especiales del sistema operativo limitación, las conexiones o grabaciones en redes, denegación de acceso o derechos, prevención o control de la navegación o correo electrónico, la operación de desbloqueo por hardware de consenso o lógico, etc Esta es una de las razones por las que hablamos de endurecer las necesidades, es decir, fortalecer las plataformas instaladas desde el punto de vista de la seguridad. Básicamente, el endurecimiento puede ser de los siguientes tipos: 1) endurecimiento de una sola vez: se lleva a cabo solo una vez después de la primera realización del sistema 2) endurecimiento de tiempo múltiple. Se lleva a cabo varias veces durante la vida del sistema, y su repetición en el tiempo, depende de dos factores básicos que la liberación de actualización de parches (gestión de parches) para cumplir con la vulnerabilidad de día cero y la adición de módulos complementarios a la base instalada.

El endurecimiento se divide en tres partes básicas: 1) preanálisis en el estado actual por lo general, los dispositivos de red se identifican primero. Estos son componentes de hardware (y software que los administran) expuestos y visibles desde todos los demás nodos de la red. Luego procedemos con el software básico. Por ejemplo, un sistema operativo, uno de los principales componentes del software básico, funciona e interactúa con el resto del sistema informático a través de diversos servicios y utilidades. Por lo tanto, cada uno de estos componentes es capaz de proporcionar una señal de ataque a un atacante que ha descubierto vulnerabilidades. Otro riesgo es la gestión de privilegios (generalmente adoptados por el sistema de archivos), como configuraciones del sistema, permisos y contraseñas. Una protección inadecuada es otra fuente de debilidad. También hay programas de aplicación (por lo tanto pertenecientes a la categoría de software de aplicación) que desde el análisis pueden ser innecesarios para el funcionamiento del sistema en sí. Analizar adecuadamente lo que es estrictamente necesario y eliminar lo que no lo es (o ya no lo es después de una actualización) le permite eliminar las vulnerabilidades potenciales que tales programas podrían contener. El último factor a analizar viene dado por la robustez física de los componentes. El endurecimiento aquí se refiere a la capacidad del sistema para hacer frente principalmente a desastres naturales y problemas resultantes de alteraciones a las que pueden estar sujetos los componentes físicos del sistema informático. 2) remedy para la parte de remedy (literalmente remedy) se enumeran actividades técnicas específicas que luego deben documentarse adecuadamente(informe) para garantizar el historial en el componente único de la infraestructura y poder permitir una posible recuperación (reversión) en caso de bloqueo de la funcionalidad. La documentación debe ser relevante para la nueva ley europea este remedio normalmente se lleva a cabo a través de operaciones separadas: 1) la reducción de la superficie obtenida, por ejemplo, a través de: (2) La reconfiguración de los servicios existentes para hacerlos más "robustos" : 3) el monitoreo durante un tiempo dado es mantener bajo control el funcionamiento del sistema después de en la fase de reparación La parte de informes se somete a una prueba de verificación posterior (auditoría) para validar el estado de seguridad alcanzado (cumplimiento). Este punto está ausente en el caso del "endurecimiento de una sola vez" descrito anteriormente.

Cada componente que proporciona el servicio debe ser reforzado, (por ejemplo, sistema operativo, servidor web, aplicación web), etc. Una configuración muy ajustada, a menudo requiere un tiempo de aplicación decente, a veces debido a la complejidad o la falta de documentación del servicio alojado. En las empresas típicamente se define un nivel básico de endurecimiento para ser aplicado a todas las plataformas, posteriormente se decide de acuerdo con una actividad de análisis de riesgo si aumentar y cuánto la profundidad de la misma. Hoy en día también hay conjuntos de scripts de endurecimiento y herramientas como security - Enhanced Linux, Bastille linux, Microsoft Group Policy Jass Para Solaris y Apache/PHP hardener, que pueden, por ejemplo, para desactivar las características innecesarias en los archivos de configuración, y aplicar medidas de protección de una naturaleza diferente. Las soluciones comerciales, bastante complejas, para el control centralizado de la seguridad de la red están disponibles comercialmente, con la posibilidad de una configuración extremadamente granular para cualquier dispositivo / componente del sistema. Para la criticidad de las actividades, es necesario que el personal técnico a cargo tenga que ser altamente calificado como acción investigativa real y defensa perimetral, nada puede dejarse al azar de hecho debido a este tipo de encuesta, a menudo se pueden descubrir vulnerabilidades nunca reportadas por los sistemas de antivirus internos, Firewall, anti-Malware, etc. Sin embargo, la clara ventaja en términos de seguridad de la información debe verse obstaculizada por una cierta reducción de la productividad como consecuencia evidente de la imposibilidad material de llevar a cabo determinadas actividades.

Técnicas de defensa informática

ASLR

La aleatorización de diseño de espacio de direcciones (ASLR) es una medida de protección de desbordamiento de búfer y exploit que consiste en aleatorizar (parci...

El arte de la intrusión

El arte de la intrusión es el segundo libro escrito por Kevin Mitnick, con la colaboración del periodista científico estadounidense William L. Simon, que trata ...

Ensayos de 2005

Ensayos en inglés

Ensayos de autores estadounidenses

Ensayos de informática

Esta página se basa en el artículo de Wikipedia: Fuente, Autores, Licencia Creative Commons Reconocimiento-CompartirIgual.
This page is based on the Wikipedia article: Source, Authors, Creative Commons Attribution-ShareAlike License.
contactos
Política de privacidad , Descargos de responsabilidad