Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTROL CRITICO 3
Configuraciones seguras para hardware y software en los dispositivos mviles, ordenadores porttiles, estaciones de trabajo y servidores.
Los procesos y las organizaciones utilizan herramientas para rastrear / controlar / prevenir /
corregir las deficiencias de seguridad en la configuracin del hardware y software de los dispositivos mviles, ordenadores porttiles, estaciones de trabajo y servidores basados en una gestin de la configuracin y el proceso formal de control de cambios
Ganancias rpidas
Visibilidad/ Reconocimiento
Configuracin/ Higiene
Implementar Herramientas
Operativos.
2. Implementar Herramientas De Parches Automatizados Y Procesos Que Garanticen Las
GANANCIAS RPIDAS
1. 2. 3.
Cualquier desviacin de la construccin o estndar a la construccin deben ser aprobados por una junta de control de cambios y ser documentados. Negociar contratos para comprar sistemas configurados con seguridad fuera de la caja con imgenes estandarizadas, para evitar software extrao. Utilizar listas blancas de aplicacin para controlar y gestionar los cambios de configuracin del software que se ejecuta en el sistema.
VISIBILIDAD/ RECONOCIMIENTO
1.
2.
Es toda la administracin remota de servidores, estaciones de trabajo, dispositivos de red y equipos similares a travs de canales seguros.
Utilizar herramientas de comprobacin de integridad de archivos, al menos una vez por semana para asegurarse de que los archivos crticos del sistema se han alterado.
3.
Implementar y poner a prueba un sistema de control de configuracin automtica que mide todos los elementos de configuracin de seguridad que se pueden medir a travs de pruebas a distancia..
CONFIGURACIN / HIGIENE
grupo de directorio activo para sistemas Microsoft Windows o tteres para sistemas Unix.
Adoptar un proceso formal y la infraestructura de gestin de control de la configuracin de los
dispositivos mviles. Este proceso debe incluir la limpieza con seguridad remotas de dispositivos robados o perdidos.
IMPLEMENTACIN DE HERRAMIENTAS
METRIC
METRIC
El sistema debe ser capaz de identificar cualquier cambio a una imagen endurecido oficial que puede incluir
modificaciones en los archivos clave, servicios, puertos, archivos de configuracin, o cualquier otro software instalado en el sistema. Las modificaciones incluyen la eliminacin, los cambios o adiciones de un nuevo software a cualquier parte de los sistemas operativos, servicios o aplicaciones que se ejecutan en el sistema.
TEST
Para evaluar la aplicacin en forma peridica, se toma un tiempo limite, donde se asigna un grupo de evaluacin cuyas funciones son:
Verificar que los sistemas generan una alerta sobre los cambios en el software dentro de las 24
horas.
Verificar que se han detectado todos los cambios no autorizados. Verificar que el correo electrnico indique si el software ha sido bloqueado o puesto en
cuarentena.
Verificar que el sistema proporciona informacin sobre la ubicacin de cada maquina con los
cambios no autorizados.
1. Herramientas de verificacin de integridad de archivos se deben ejecutar en una base regular. Cualquier cambio en el sistema operativo crtico, servicios y archivos de configuracin debe ser confirmada en cada hora.Todos los cambios se deben bloquear y seguir el proceso de notificacin anterior.
2. Herramientas que comprueban la versin de software, niveles de parches, y los archivos de configuracin de escaneo del sistema debe funcionar sobre una base diaria.Todos los cambios se deben bloquear y seguir el proceso de notificacin por correo electrnico anterior.
entidades necesarias para cumplir plenamente los objetivos definidos en este control.
Lo cual es fcil identificar cmo ponerlas en prctica,
probar los controles, e identificar dnde se pueden producir fallas potenciales en el sistema.
Al igual que con cualquier configuracin, todos los
CONCLUSIONES
La implantacin de este control, hace posible que el atacante no pueda acceder al sistema, por tanto
almacenamiento seguro.
Para evaluar la aplicacin de control, el equipo debe realizar una serie de pruebas que deben ser
BIBLIOGRAFIA