Está en la página 1de 16

CONTROL CRITICO 3

ADRIANA FERNANDA MOYA FORERO 261209213

CONTROL CRITICO 3

Configuraciones seguras para hardware y software en los dispositivos mviles, ordenadores porttiles, estaciones de trabajo y servidores.

Los procesos y las organizaciones utilizan herramientas para rastrear / controlar / prevenir /

corregir las deficiencias de seguridad en la configuracin del hardware y software de los dispositivos mviles, ordenadores porttiles, estaciones de trabajo y servidores basados en una gestin de la configuracin y el proceso formal de control de cambios

CMO LOS ATACANTES APROVECHAN LA AUSENCIA DE ESTE CONTROL ?


Los atacantes buscan por medo de la Internet y las redes internas acceder a sistemas por medio de vulnerabilidades en trminos del software.
Las configuraciones predeterminadas se adaptan a facilidad de despliegue y de uso, mas no de seguridad, dejando libre el camino para el acceso de personas indebidas.

No se aplican parches de una manera adecuada y en tiempo no oportuno.

Las actualizaciones suelen traer debilidades desconocidas.

COMO IMPLEMENTAR, AUTOMATIZAR Y MEDIR LA EFECTIVIDAD DEL CONTROL?

Ganancias rpidas

Visibilidad/ Reconocimiento

Configuracin/ Higiene

Implementar Herramientas

1. Establecer Y Garantizar El Uso De Configuraciones De Seguridad Estndar De Los Sistemas

Operativos.
2. Implementar Herramientas De Parches Automatizados Y Procesos Que Garanticen Las

Revisiones De Seguridad Peridicas.


3. Limitar Privilegios Administrativos Para Pocos Usuarios. 4. Gestin de Configuracin y Construccin De Imagen De Seguridad Para Los Nuevos Sistemas. 5. Almacenamiento Con Seguridad De Las Imgenes Maestras En Servidores De Configuracin.

GANANCIAS RPIDAS

1. 2. 3.

Cualquier desviacin de la construccin o estndar a la construccin deben ser aprobados por una junta de control de cambios y ser documentados. Negociar contratos para comprar sistemas configurados con seguridad fuera de la caja con imgenes estandarizadas, para evitar software extrao. Utilizar listas blancas de aplicacin para controlar y gestionar los cambios de configuracin del software que se ejecuta en el sistema.

VISIBILIDAD/ RECONOCIMIENTO

1.
2.

Es toda la administracin remota de servidores, estaciones de trabajo, dispositivos de red y equipos similares a travs de canales seguros.
Utilizar herramientas de comprobacin de integridad de archivos, al menos una vez por semana para asegurarse de que los archivos crticos del sistema se han alterado.

3.

Implementar y poner a prueba un sistema de control de configuracin automtica que mide todos los elementos de configuracin de seguridad que se pueden medir a travs de pruebas a distancia..

CONFIGURACIN / HIGIENE

Implementar herramientas de configuracin de un sistema de gestin, como los objetos de directiva de

grupo de directorio activo para sistemas Microsoft Windows o tteres para sistemas Unix.
Adoptar un proceso formal y la infraestructura de gestin de control de la configuracin de los

dispositivos mviles. Este proceso debe incluir la limpieza con seguridad remotas de dispositivos robados o perdidos.

IMPLEMENTACIN DE HERRAMIENTAS

PROCEDIMIENTOS Y HERRAMIENTAS PARA IMPLEMENTAR Y AUTOMATIZAR EL CONTROL

METRIC

TEST SYSTEM ENTITY RELATIONSHIP DIAGRAM

METRIC

El sistema debe ser capaz de identificar cualquier cambio a una imagen endurecido oficial que puede incluir

modificaciones en los archivos clave, servicios, puertos, archivos de configuracin, o cualquier otro software instalado en el sistema. Las modificaciones incluyen la eliminacin, los cambios o adiciones de un nuevo software a cualquier parte de los sistemas operativos, servicios o aplicaciones que se ejecutan en el sistema.

TEST
Para evaluar la aplicacin en forma peridica, se toma un tiempo limite, donde se asigna un grupo de evaluacin cuyas funciones son:
Verificar que los sistemas generan una alerta sobre los cambios en el software dentro de las 24

horas.

Verificar que se han detectado todos los cambios no autorizados. Verificar que el correo electrnico indique si el software ha sido bloqueado o puesto en

cuarentena.

Verificar que el sistema proporciona informacin sobre la ubicacin de cada maquina con los

cambios no autorizados.

Dentro del Test se llevan a cabo dos pruebas adicionales:

1. Herramientas de verificacin de integridad de archivos se deben ejecutar en una base regular. Cualquier cambio en el sistema operativo crtico, servicios y archivos de configuracin debe ser confirmada en cada hora.Todos los cambios se deben bloquear y seguir el proceso de notificacin anterior.
2. Herramientas que comprueban la versin de software, niveles de parches, y los archivos de configuracin de escaneo del sistema debe funcionar sobre una base diaria.Todos los cambios se deben bloquear y seguir el proceso de notificacin por correo electrnico anterior.

SYSTEM ENTITY RELATIONSHIP DIAGRAM

Las organizaciones encuentran que diagramar las

entidades necesarias para cumplir plenamente los objetivos definidos en este control.
Lo cual es fcil identificar cmo ponerlas en prctica,

probar los controles, e identificar dnde se pueden producir fallas potenciales en el sistema.
Al igual que con cualquier configuracin, todos los

cambios deben ser aprobados y administrados por un proceso de control de cambios.

CONCLUSIONES
La implantacin de este control, hace posible que el atacante no pueda acceder al sistema, por tanto

el riesgo a intrusos es controlado casi totalmente.


Las empresas pueden implementar el control mediante el desarrollo de imgenes y servidores de

almacenamiento seguro.
Para evaluar la aplicacin de control, el equipo debe realizar una serie de pruebas que deben ser

documentadas y deben tomarse decisiones con respecto a los resultados.

BIBLIOGRAFIA

COLE, Eric. CONTROLES CRITICOS 3,4,5 Y 6. Lanyrd. Disponible en la red.


SANS. Control Critico 3. Disponible en la Red. http://www.sans.org/critical-security-controls/

También podría gustarte