Está en la página 1de 131

SIN CLASIFICAR

SIN CLASIFICAR
CCN-STIC-652 Seguridad en Palo Alto

Guía de Seguridad de las TIC


CCN-STIC 652

Seguridad en Palo Alto

Octubre 2017

SIN CLASIFICAR 1
Centro Criptológico Nacional SIN CLASIFICAR
SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Edita:
CENTRO CRIPTOLOGICO NACIONAL
2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC,
ou=sello electrónico, serialNumber=S2800155J,
o=CENTRO CRIPTOLOGICO NACIONAL, cn=CENTRO
CRIPTOLOGICO NACIONAL, c=ES
2017.10.19 16:24:14 +02'00'

 Centro Criptológico Nacional, 2017


NIPO: 785- 17-081-9

Fecha de Edición: octubre de 2017


Palo Alto ha participado en la elaboración y modificación del presente documento y sus anexos.

LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso,
el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito
o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.

AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.

Centro Criptológico Nacional SIN CLASIFICAR 2


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

PRÓLOGO

El uso masivo de las tecnologías de la información y la comunicación (TIC), en todos los


ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán
conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad
nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el normal
funcionamiento de la sociedad y de las administraciones públicas.

La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI),


encomienda al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la
seguridad de las tecnologías de la información en su artículo 4.e), y de protección de la
información clasificada en su artículo 4.f), a la vez que confiere a su Secretario de Estado
Director la responsabilidad de dirigir el Centro Criptológico Nacional (CCN) en su artículo 9.2.f).

Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en


materia de riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional,
regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente
relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, a la
aplicación de políticas y procedimientos de seguridad, y al empleo de tecnologías de seguridad
adecuadas.

El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de


Seguridad en el ámbito de la Administración Electrónica (ENS, en adelante), al que se refiere el
apartado segundo del artículo 156 de la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del
Sector Público, establece la política de seguridad en la utilización de medios electrónicos que
permita una protección adecuada de la información.

Precisamente el Real Decreto 3/2010 de 8 de Enero, modificado por el Real Decreto


951/2015, de 23 de octubre, fija los principios básicos y requisitos mínimos así como las
medidas de protección a implantar en los sistemas de la Administración, y promueve la
elaboración y difusión de guías de seguridad de las tecnologías de la información y la
comunicación (STIC) por parte de CCN para facilitar un mejor cumplimiento de dichos
requisitos mínimos.

En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los


cometidos del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de
Seguridad, conscientes de la importancia que tiene el establecimiento de un marco de
referencia en esta materia que sirva de apoyo para que el personal de la Administración lleve
a cabo su difícil, y en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las
TIC bajo su responsabilidad.
Octubre de 2017

Félix Sanz Roldán


Secretario de Estado
Director del Centro Criptológico Nacional

Centro Criptológico Nacional SIN CLASIFICAR 3


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

ÍNDICE
1. INTRODUCCIÓN ................................................................................................ 9
2. OBJETO .......................................................................................................... 10
3. ALCANCE ........................................................................................................ 10
4. SOBRE PALO ALTO NETWORKS ....................................................................... 10
5. ESTADO DEL ARTE Y ESTRATEGIA DE DEFENSA ................................................ 10
5.1. LA CADENA DE CIBERATAQUE MODERNA.........................................................10
5.2. MODELO DE SEGURIDAD “ZERO TRUST” ..........................................................11
5.3. APROXIMACIÓN MULTIDISCIPLINAR A LA PREVENCIÓN ..................................12
6. INFORMACIÓN GENERAL ................................................................................ 13
6.1. ARQUITECTURA DE LOS CORTAFUEGOS DE PALO ALTO NETWORKS ...............13
6.2. TOPOLOGÍAS DE RED SOPORTADAS ..................................................................14
6.3. SISTEMAS VIRTUALES ........................................................................................15
7. CONFIGURACIÓN INICIAL................................................................................ 16
7.1. ANTES DE COMENZAR .......................................................................................16
7.1.1. INTEGRACIÓN DE LA GESTIÓN EN UNA RED PROTEGIDA ..............................16
7.1.2. REGISTRO DE LOS EQUIPOS Y LAS SUSCRIPCIONES .......................................16
7.1.3. ACTUALIZACIÓN DE CONTENIDOS Y FIRMWARE ...........................................17
7.1.4. SEGMENTACIÓN CON ZONAS .........................................................................18
7.2. CONFIGURACIÓN DE LA GESTIÓN .....................................................................18
7.2.1. MÉTODOS DE ACCESO ....................................................................................18
7.2.2. BANNER DE CONEXIÓN ..................................................................................19
7.2.3. REQUISITOS MINIMOS DE CONTRASEÑA .......................................................19
7.2.4. CAMBIAR USUARIO Y CONTRASEÑA POR DEFECTO.......................................20
7.2.5. CONFIGURAR OTRAS CUENTAS DE ADMINISTRACIÓN ..................................21
7.2.6. SEGURIDAD PARA SNMP ................................................................................22
7.2.7. SEGURIDAD DE LOS SERVICIOS DE ACTUALIZACIÓN ......................................23
7.2.8. FRECUENCIA DE LAS ACTUALIZACIONES DE APLICACIONES Y AMENAZAS ....24
7.2.9. FRECUENCIA DE LAS ACTUALIZACIONES DE ANTIVIRUS ................................24
7.2.10. FRECUENCIA DE LAS ACTUALIZACIONES DE WILDFIRE ................................24
7.2.11. CONFIGURACIÓN NTP ..................................................................................25
7.3. CONFIGURACIÓN DE ALTA DISPONIBILIDAD (HA) .............................................25
7.3.1. SINCRONIZACIÓN CORRECTA .........................................................................26
7.3.2. CONFIGURACIÓN DE LA MONITORIZACIÓN DE ENLACES O CAMNINOS .......26
7.3.3. EXCLUSIÓN ENTRE PREEMPTION Y PASSIVE LINK STATE ...............................26
7.4. BACKUPS Y AUDITORIA DE CAMBIOS ................................................................27
7.4.1. BACKUPS .........................................................................................................27
7.4.2. AUDITORIA DE CAMBIOS ................................................................................28
8. IDENTIFICACIÓN DE LA APLICACIÓN (APP-ID) Y POLÍTICA ................................ 28
8.1. COMBATIENDO LA CADENA DE CIBERATAQUE .................................................31
8.2. RECOMENDACIONES .........................................................................................31
8.2.1. USAR APLICACIONES EN LAS POLÍTICAS DE SEGURIDAD ...............................32
8.2.2. EVITAR EL USO DEL SERVICE ANY ...................................................................32
8.2.3. CONFIGURAR UN DENY EXPLÍCITO COMO ÚLTIMA REGLA............................32
8.2.4. CREAR APLICACIONES ESPECÍFICAS PARA EL TRÁFICO PROPIETARIO............33
8.3. EJEMPLO DE USO ...............................................................................................34

Centro Criptológico Nacional SIN CLASIFICAR 4


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

8.4. OBSERVABLES ....................................................................................................35


9. IDENTIFICACIÓN DE LOS USUARIOS ................................................................ 36
9.1. RECOMENDACIONES .........................................................................................37
9.1.1. MAPEO DE USUARIO-IP PARA TODO EL TRÁFICO DE USUARIOS ...................38
9.1.2. DESHABILITAR USER-ID EN LOS INTERFACES EXTERNOS ...............................38
9.1.3. DESHABILITAR WMI SI NO SE UTILIZA ............................................................38
9.1.4. CONFIGURAR INCLUDE/EXCLUDE NETWORKS ...............................................39
9.1.5. CONFIGURAR UNA CUENTA DEDICADA PARA USER-ID .................................39
9.1.6. RESTRINGIR EL TRAFICO DE USER-ID HACIA ZONAS INSEGURAS ...................40
9.2. EJEMPLO DE USO ...............................................................................................41
9.3. OBSERVABLES ....................................................................................................42
10. FILTRADO DE URL (URL FILTERING) ............................................................... 43
10.1. COMBATIENDO LA CADENA DE CIBERATAQUE ...............................................45
10.2. RECOMENDACIONES .......................................................................................45
10.2.1. UTILIZAR URL FILTERING EN TODAS LAS REGLAS HACIA INTERNET.............45
10.2.2. ACTIVAR EL LOGGING DE CABECERAS HTTP ................................................46
10.2.3. DESACTIVAR EL LOGGING SOLO DE CONTAINER PAGES ..............................46
10.3. EJEMPLO DE USO .............................................................................................47
10.4. OBSERVABLES ..................................................................................................48
11. IPS (VULNERABILITY PROTECTION)................................................................ 50
11.1. COMBATIENDO LA CADENA DE CIBERATAQUE ...............................................51
11.2. RECOMENDACIONES .......................................................................................52
11.2.1. CONFIGURAR PERFIL DE VULNERABILITY PROTECTION ...............................52
11.2.2. UTILIZAR VULNERABILITY PROTECTION EN TODAS LAS REGLAS QUE
PERMITAN TRÁFICO .....................................................................................................52
11.3. CASO DE USO ...................................................................................................53
11.4. OBSERVABLES ..................................................................................................53
12. ANTI-SPYWARE............................................................................................. 55
12.1. COMBATIENDO LA CADENA DE CIBERATAQUE ...............................................57
12.2. RECOMENDACIONES .......................................................................................57
12.2.1. CONFIGURAR PERFIL DE ANTISPYWARE ......................................................57
12.2.2. CONFIGURAR DNS SINKHOLING ...................................................................58
12.2.3. UTILIZAR ANTISPYWARE EN TODAS LAS REGLAS QUE PERMITAN TRÁFICO
HACIA INTERNET ..........................................................................................................58
12.3. CASO DE USO ...................................................................................................58
12.4. OBSERVABLES ..................................................................................................58
13. ANTIVIRUS ................................................................................................... 60
13.1. COMBATIENDO LA CADENA DE CIBERATAQUE ...............................................62
13.2. RECOMENDACIONES .......................................................................................62
13.2.1. CONFIGURAR PERFIL DE ANTIVIRUS ............................................................62
13.2.2. UTILIZAR ANTIVIRUS EN TODAS LAS REGLAS QUE PERMITAN TRÁFICO ......63
13.3. CASO DE USO ...................................................................................................63
13.4. OBSERVABLES ..................................................................................................64
14. FILE BLOCKING ............................................................................................. 65
14.1. COMBATIENDO LA CADENA DE CIBERATAQUE ...............................................65
14.2. RECOMENDACIONES .......................................................................................66
14.2.1. CONFIGURAR PERFIL DE FILE BLOCKING ......................................................66

Centro Criptológico Nacional SIN CLASIFICAR 5


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

14.2.2. UTILIZAR FILE BLOCKING EN TODAS LAS REGLAS QUE PERMITAN TRÁFICO66
14.3. CASO DE USO ...................................................................................................66
14.4. OBSERVABLES ..................................................................................................67
15. WILDFIRE ..................................................................................................... 68
15.1. COMBATIENDO LA CADENA DE CIBERATAQUE ...............................................69
15.2. RECOMENDACIONES .......................................................................................70
15.2.1. CONFIGURAR EL USO DE LA NUBE PÚBLICA WILDFIRE EUROPEA ...............70
15.2.2. INCREMENTAR EL TAMAÑO DE ARCHIVO EN WILDFIRE ..............................71
15.2.3. ENVÍO DE LA INFORMACIÓN DE SESIÓN A WILDFIRE ..................................71
15.2.4. CONFIGURAR FORWARDING PARA EL TRÁFICO SSL DESCIFRADO...............72
15.2.5. CONFIGURAR PERFIL DE WILDFIRE ANALYSIS PARA TODOS LOS FICHEROS 72
15.2.6. CONFIGURAR PERFIL DE ANTIVIRUS ............................................................73
15.2.7. UTILIZAR WILDFIRE ANALYSIS Y ANTIVIRUS EN TODAS LAS REGLAS QUE
PERMITAN TRÁFICO .....................................................................................................74
15.2.8. VERIFICAR QUE EL SERVICIO DE WILDFIRE FUNCIONA ................................74
15.3. CASO DE USO ...................................................................................................75
15.4. OBSERVABLES ..................................................................................................76
16. PREVENCIÓN DE ATAQUES DE DOS ............................................................... 79
16.1. ZONE PROTECTION ..........................................................................................79
16.1.1. COMBATIENDO LA CADENA DE CIBERATAQUE ............................................79
16.1.2. RECOMENDACIONES ....................................................................................80
16.1.3. CASO DE USO ................................................................................................82
16.1.4. OBSERVABLES ...............................................................................................82
16.2. DOS PROTECTION ............................................................................................83
16.2.1. COMBATIENDO LA CADENA DE CIBERATAQUE ............................................84
16.2.2. RECOMENDACIONES ....................................................................................84
16.2.3. CASO DE USO ................................................................................................86
16.2.4. OBSERVABLES ...............................................................................................87
17. INSPECCIÓN SSL............................................................................................ 89
17.1. RECOMENDACIONES .......................................................................................89
17.1.1. CONFIGURAR LA INSPECCIÓN SSL EN SALIDA ..............................................89
17.1.2. CONFIGURAR LA INSPECCIÓN SSL EN ENTRADA ..........................................90
18. MOTOR DE CORRELACIÓN AUTOMATIZADO ................................................. 90
18.1. RECOMENDACIONES .......................................................................................90
18.2. OBSERVABLES ..................................................................................................91
19. INFORME DE COMPORTAMIENTO DE BOTNET .............................................. 92
19.1. RECOMENDACIONES .......................................................................................92
19.2. OBSERVABLES ..................................................................................................93
20. FIRMAS DE LOS MÓDULOS DE PREVENCIÓN ................................................. 93
20.1. RENDIMIENTO Y NÚMERO DE FIRMAS ...........................................................93
20.2. ACCIÓN POR DEFECTO PARA LAS FIRMAS.......................................................94
21. EVASIONES Y CONTRAMEDIDAS ................................................................... 95
ANEXO A. CHECKLIST .......................................................................................... 96
ANEXO B. CUMPLIMIENTO DEL ESQUEMA NACIONAL DE SEGURIDAD............... 101
1. DESCRIPCIÓN GENERAL DEL ENS ................................................................... 101
2. MARCO ORGANIZATIVO ............................................................................... 104

Centro Criptológico Nacional SIN CLASIFICAR 6


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

3. MARCO OPERACIONAL ................................................................................. 105


3.1. PUNTO 4.1 DEL ENS. PLANIFICACIÓN ..............................................................105
3.1.1. ARQUITECTURA DE SEGURIDAD [OP.PL.2] ...................................................105
3.1.2. COMPONENTES CERTIFICADOS [OP.PL.5] ....................................................106
3.2. PUNTO 4.2 DEL ENS. CONTROL DE ACCESO ....................................................107
3.2.1. CONTROL DE ACCESO [OP.ACC.1] ................................................................107
3.2.2. REQUISITOS DE ACCESO [OP.ACC.2] ............................................................107
3.2.3. PROCESO DE GESTIÓN DE DERECHOS DE ACCESO [OP.ACC.4] ....................108
3.2.4. MECANISMO DE AUTENTICACIÓN [OP.ACC.5].............................................108
3.2.5. ACCESO LOCAL [OP.ACC.6] ...........................................................................110
3.2.6. ACCESO REMOTO [OP.ACC.7].......................................................................111
3.3. PUNTO 4.3 DEL ENS. EXPLOTACIÓN ................................................................111
3.3.1. CONFIGURACIÓN DE SEGURIDAD [OP.EXP.2] ..............................................111
3.3.2. GESTIÓN DE LA CONFIGURACIÓN [OP.EXP.3] ..............................................112
3.3.3. MANTENIMIENTO [OP.EXP.4] ......................................................................112
3.3.4. GESTIÓN DE CAMBIOS [OP.EXP.5]................................................................113
3.3.5. PROTECCIÓN FRENTE A CÓDIGO DAÑINO [OP.EXP.6] .................................114
3.3.6. GESTIÓN DE INCIDENCIAS [OP.EXP.7] ..........................................................114
3.3.7. REGISTRO DE LA ACTIVIDAD DE LOS USUARIOS [OP.EXP.8] ........................115
3.3.8. REGISTRO DE LA GESTIÓN DE INCIDENCIAS [OP.EXP.9] ...............................116
3.3.9. PROTECCIÓN DE LOS REGISTROS DE ACTIVIDAD [OP.EXP.10] .....................116
3.3.10. PROTECCIÓN DE CLAVES CRIPTOGRÁFICAS [OP.EXP.11] ...........................117
3.4. PUNTO 4.5 DEL ENS. CONTINUIDAD DEL SERVICIO ........................................117
3.4.1. PLAN DE CONTINUIDAD [OP.CONT.2] ..........................................................117
3.5. PUNTO 4.6 DEL ENS. MONITORIZACIÓN DEL SISTEMA ...................................118
3.5.1. DETECCIÓN DE INTRUSIÓN [OP.MON.1] ......................................................118
3.5.2. SISTEMA DE MÉTRICAS [OP.MON.2] ............................................................118
4. MEDIDAS DE PROTECCIÓN............................................................................ 119
4.1. PUNTO 5.1 DEL ENS. PROTECCIÓN DE LAS INSTALACIONES E
INFRAESTRUCTURAS ...................................................................................................119
4.1.1. INSTALACIONES ALTERNATIVAS [MP.IF.9] ...................................................119
4.2. PUNTO 5.2 DEL ENS. GESTIÓN DEL PERSONAL ...............................................119
4.2.1. DEBERES Y OBLIGACIONES [MP.PER.2] ........................................................119
4.2.2. FORMACIÓN [MP.PER.4] ..............................................................................120
4.3. PUNTO 5.4 DEL ENS. PROTECCIÓN DE LAS COMUNICACIONES ......................121
4.3.1. PERÍMETRO SEGURO [MP.COM.1] ...............................................................121
4.3.2. PROTECCIÓN DE LA CONFIDENCIALIDAD [MP.COM.2] ................................121
4.3.3. PROTECCIÓN DE LA AUTENTICIDAD Y DE LA INTEGRIDAD [MP.COM.3] .....122
4.3.4. SEGREGACIÓN DE REDES [MP.COM.4] .........................................................123
4.3.5. MEDIOS ALTERNATIVOS [MP.COM.9] ..........................................................123
4.4. PUNTO 5.7 DEL ENS. PROTECCIÓN DE LA INFORMACIÓN ..............................124
4.4.1. DATOS DE CARÁCTER PERSONAL [MP.INFO.1] ............................................124
4.4.2. CIFRADO DE LA INFORMACIÓN [MP.INFO.3] ...............................................124
4.4.3. COPIAS DE SEGURIDAD (BACKUP) [MP.INFO.9] ...........................................125
4.5. PUNTO 5.8 DEL ENS. PROTECCIÓN DE LOS SERVICIOS ....................................125
4.5.1. PROTECCIÓN DEL CORREO ELECTRÓNICO (E-MAIL) [MP.S.1] ......................125
4.5.2. PROTECCIÓN DE SERVICIOS Y APLICACIONES WEB [MP.S.2] .......................126
4.5.3. PROTECCIÓN FRENTE A LA DENEGACIÓN DE SERVICIO [MP.S.8] ................127
4.5.4. MEDIOS ALTERNATIVOS [MP.S.9] ................................................................128

Centro Criptológico Nacional SIN CLASIFICAR 7


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

5. GUÍA RÁPIDA DE CUMPLIMIENTO DEL ENS CON PALO ALTO NETWORKS ....... 128
ANEXO C. REFERENCIAS.................................................................................... 131

Centro Criptológico Nacional SIN CLASIFICAR 8


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

1. INTRODUCCIÓN
En los últimos años las amenazas cibernéticas han evolucionado desde vectores de
ataque simples hasta sujetos capaces de construir código dañino persistente, muy
sofisticado, con capacidades de infección en múltiples áreas. Para poder ofrecer una
prevención eficiente las soluciones actuales de seguridad necesitan comprender y
gestionar todas las fases en la cadena de ataque.
Además, hoy día los departamentos de Tecnología de la Información y
Comunicaciones (TIC) se enfrentan a una problemática creciente, con usuarios –tanto
externos como internos- que utilizan una nueva generación de aplicaciones, capaces
de evadir la detección que ofrecen los cortafuegos tradicionales.
Hasta hace no mucho, lo normal era que por el puerto 80 pasara sólo la navegación
web y por el puerto 443, el tráfico SSL. Sin embargo, las nuevas aplicaciones de la Web
2.0 tales como Facebook, YouSendIt, SalesForce, Messenger, Skype, etc,... se han
extendido tanto en ámbitos privados como profesionales. Muchas de estas
aplicaciones utilizan técnicas evasivas como port hopping, tunelización, emulación de
otras aplicaciones, etc,... para saltarse de las reglas de los cortafuegos tradicionales,
basadas en puertos y protocolos. Muchas de ellas se esconden incluso bajo tráfico
cifrado para ocultar su identidad.
Como resultado de todo ello, los responsables TIC no pueden identificar o controlar
las aplicaciones que están corriendo en la red. Esta falta de visibilidad y control
impacta negativamente en la seguridad, generando:
 Incumplimiento de regulaciones y políticas internas.
 Fuga de datos.
 Incremento del consumo de ancho de banda.
 Aumento de las amenazas (virus, spyware, gusanos y otras vulnerabilidades).
 Desaprovechamiento de los recursos (tanto humanos como de equipamiento).
Los responsables TIC necesitan por tanto identificar con precisión las aplicaciones
actuales, y no solamente los puertos que usan, a través de una inspección completa
del tráfico. Esto implica una transición de la seguridad tradicional, basada en
puertos/protocolos (Stateful Inspection), a otra en base a la clasificación de tráfico por
aplicación y contenidos.
Un Next Generation Firewall (NGFW), es un cortafuegos cuya principal misión es
ofrecer visibilidad y control sobre las aplicaciones modernas, qué usuarios las emplean
y asegurar que los contenidos que circulan por ellas son los adecuados y seguros.
Los cortafuegos de Palo Alto Networks fueron concebidos desde su inicio para dar
respuesta a todos estos retos como NGFW, trabajando fundamentados en un motor
capaz de identificar la aplicación, el usuario y el contenido, en vez de solamente el
puerto y el protocolo.
Asimismo, también han incorporado capacidades para la detección y prevención del
código dañino desconocido. Así, ofrecen identificación de la aplicación, filtrado URL,
protección frente a vulnerabilidades, antivirus, anti-Spyware, sandboxing (WildFire) y
tecnologías de prevención de DoS, capaces de detectar y prevenir un gran rango de

Centro Criptológico Nacional SIN CLASIFICAR 9


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

amenazas y comunicaciones dañinas en la red.


Contar con una guía que detalle cómo realizar adecuadamente un despliegue de un
NGFW de Palo Alto Networks ayudará a los usuarios a reducir los tiempos de
despliegue, así como minimizar los errores humanos en la configuración que puedan
suponer un quebranto de la seguridad.

2. OBJETO
El objeto del presente documento es servir como guía para realizar una instalación y
configuración adecuada de los cortafuegos de Palo Alto Networks, siguiendo como
criterio fundamental la securización del entorno en el que se despliega.
Así, se ofrece información recomendada de configuración y casos de uso respecto al
despliegue de políticas y perfiles de seguridad, con el fin de maximizar el beneficio de
una aproximación integral y multidisciplinar a la prevención de amenazas.

3. ALCANCE
Toda la documentación aquí presentada se basa en la versión 7.1 de PAN-OS,
sistema operativo de los cortafuegos de Palo Alto Networks, que es la última
disponible en el momento de la escritura inicial de esta guía.
La aplicación de esta guía vendrá determinada por la correspondiente política de
seguridad que corresponda (Política de Seguridad Nacional para Sistemas Clasificados,
Esquema Nacional de Seguridad, etc.) y su correspondiente análisis de riesgos.

4. SOBRE PALO ALTO NETWORKS


Palo Alto Networks es una compañía fundada en el año 2005 que trabaja en una
nueva etapa en el mercado de la ciberseguridad protegiendo a empresas, gobiernos y
proveedores de servicios contra las amenazas cibernéticas. Ha tenido un rápido
crecimiento en el mercado en los últimos años.
Su plataforma de seguridad une de forma nativa todas las funciones claves de
seguridad de redes, incluyendo la protección contra amenazas avanzadas, firewall,
IDS/IPS y filtrado de URL. Debido a que estas funciones se construyen en la plataforma
de forma nativa y comparten información importante a lo largo de sus respectivas
disciplinas, ofrece una mejor coordinación y retroalimentación que con soluciones
puntuales.
El objetivo de la plataforma es conseguir un uso seguro de las aplicaciones, control y
visibilidad de ellas, adquirir con confianza iniciativas asociadas a nuevas tecnologías,
tales como las basadas en la nube o en la movilidad, y proteger a la organización frente
a los ciberataques, tanto los conocidos como los desconocidos.

5. ESTADO DEL ARTE Y ESTRATEGIA DE DEFENSA

5.1. LA CADENA DE CIBERATAQUE MODERNA


El término Kill-Chain fue originalmente acuñado por la compañía Lockheed Martin y
describe las diferentes fases en las que un atacante requiere progresar con éxito, para

Centro Criptológico Nacional SIN CLASIFICAR 10


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

poder conseguir su objetivo. La mitigación de una de estas fases rompe la cadena y,


por tanto, detiene al atacante. Es crucial entender que la mitigación requiere medidas
preventivas que trabajen proactivamente. Una aproximación que se focalice
exclusivamente en la detección y reacción posterior nunca resultará en una rotura a
tiempo de la cadena.

Fases de la cadena de ciberataque

Los cortafuegos de Palo Alto Networks ofrecen varias tecnologías que pueden
ayudar en la rotura de la cadena de ciberataque. Además, y gracias al automatismo
que ofrece la nube de inteligencia de amenazas, denominada WildFire, cada
cortafuegos tiene la posibilidad de automatizar la protección que ofrece tanto frente a
amenazas conocidas como desconocidas, gracias a las actualizaciones de sus firmas y
mecanismos de defensa.

5.2. MODELO DE SEGURIDAD “ZERO TRUST”


La idea de seguridad de red “Zero Trust”, diseñada originalmente por Forrester,
puede tomarse como base principal para construir arquitecturas de seguridad con
capacidad de lucha frente al código dañino actual.
El concepto básico del diseño “Zero Trust” se fundamenta en no confiar por defecto
en ninguna zona ni usuario de la red, verificando por tanto todos los accesos, y
aplicando las mismas medidas de seguridad independientemente de la ubicación de
los recursos o los clientes.
Para ello, se propone el uso de un NGFW como elemento central (Gateway de
Segmentación en la terminología de Forrester), que realice la segmentación entre las
zonas y aplique los mismos mecanismos de seguridad a todos los accesos: Firewalling
(FW), IPS, Inspección de Contenidos (CF), Control de acceso (AC), Logging/accounting
(AM) y Cifrado (CRYPTO).
La siguiente figura muestra la representación de todos estos servicios dentro de un
Gateway de Segmentación, como un NGFW.

Centro Criptológico Nacional SIN CLASIFICAR 11


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Servicios embebidos en un Gateway de segmentación Zero Trust

En los siguientes capítulos no solamente mostraremos cómo configurar de manera


segura un cortafuegos de nueva generación de Palo Alto Networks, sino cómo es
posible combatir la cadena de ciberataque moderna y construir redes seguras
utilizando la aproximación “Zero Trust”.
Nota: En el siguiente enlace puede encontrar información detallada sobre el modelo Zero Trust:
http://csrc.nist.gov/cyberframework/rfi_comments/040813_forrester_research.pdf
En el siguiente enlace encontrará información sobre un despliegue Zero Trust con Palo Alto
Networks:
https://www.paloaltonetworks.com/solutions/initiative/network-segmentation.html

5.3. APROXIMACIÓN MULTIDISCIPLINAR A LA PREVENCIÓN


Los equipos de Palo Alto Networks ofrecen la posibilidad de interactuar con la Nube
de Inteligencia de Amenazas para ofrecer protección automatizada frente a las
amenazas desconocidas.
Las distintas funcionalidades para protegerse frente algún tipo específico de
amenaza pueden configurarse a través de las reglas del cortafuegos, los perfiles de
seguridad y la configuración de las zonas. Cuando se combinan, estas funcionalidades
proporcionan un mecanismo para romper la cadena de ciberataque, al tiempo que
mejoran la visibilidad y control sobre la red.
Una vez que se describan la configuración inicial básica del cortafuegos, cubriremos
cada una de estas funcionalidades y ofreceremos recomendaciones sobre cómo crear
una política de cortafuegos de nueva generación, a través de los diferentes casos de
uso. Dichos casos de uso se fundamentan en la reducción de la superficie de ataque
para todos los usuarios y sistemas presentes en la red.
La siguiente tabla muestra un resumen de los diferentes mecanismos de prevención
y qué capacidades ofrece cada uno de ellos frente a la cadena de ciberataque.

Centro Criptológico Nacional SIN CLASIFICAR 12


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Mando y Acciones en
Entrega Explotación Instalación
Control el Objetivo

Bloquear Prevenir la
Bloquear
aplicaciones exfiltración de
App-ID C2 sobre
de alto riesgo datos y el
puertos no
movimiento
Descifrar SSL estándar
lateral

Bloquear
Bloquear
código
URL Filtering URLs de sitios
dañino y
dañinos
dominios
conocidos
fast-flux

Vulnerability Prevenir el
Bloquear
Protection movimiento
exploits
lateral
Inteligencia
Bloquear el coordinada para
Anti-Spyware spyware y
el tráfico detectar y
C2 bloquear los
ataques activos en
Bloquear Prevenir el
Antivirus ficheros movimiento base a firmas,
dañinos lateral orígenes y
comportamientos.
Bloquear los
Prevenir la
ficheros no
exfiltración de
File Blocking necesarios y
datos y el
prevenir los
movimiento
drive-by
lateral
downloads

WildFire
Detectar Detectar código Detectar
Threat nuevos sitios dañino nuevo
Intelligence dañinos desconocido tráfico C2

DoS/Zone Prevenir los


Prevenir las ataques DoS y
Protection evasiones L3/L4 el movimiento
lateral

Aproximación multidisciplinar a la prevención de Palo Alto Networks

6. INFORMACIÓN GENERAL

6.1. ARQUITECTURA DE LOS CORTAFUEGOS DE PALO ALTO NETWORKS


Palo Alto Networks cuenta con cortafuegos de nueva generación tanto hardware
como software. En el caso de los de tipo software, actualmente se soportan los
siguientes hipervisores: vmware ESXi, vmware NSX, Citrix SDX, KVM, Hyper-V, Azure y
Amazon AWS.
Una de las ventajas de las plataformas de Palo Alto Networks es que, en general, las
funcionalidades son homogéneas entre todas las plataformas tanto físicas como

Centro Criptológico Nacional SIN CLASIFICAR 13


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

virtuales.
Nota: En el siguiente enlace puede encontrar información detallada sobre las diferentes
plataformas, así como sus capacidades y comparativa:
https://www.paloaltonetworks.com/products/product-selection.html
Más concretamente, Palo Alto Networks dispone de una arquitectura de seguridad
multidisciplinar, denominada SP3 (Single Pass Parallel Processing), que comparten
todos sus cortafuegos.
La arquitectura SP3 ha sido concebida con dos objetivos: realizar todas las
operaciones (routing, búsqueda en la política, identificación de la aplicación y la
decodificación, y el análisis de las amenazas y los contenidos) una vez por paquete. En
segundo lugar utilizar firmas basadas en patrones. En lugar de utilizar motores y
conjuntos de firmas por separado (lo que requiere múltiples análisis en la exploración)
y en lugar de utilizar servidores proxy (lo que requiere la descarga completa de los
archivos antes de analizarlos).

Arquitectura SP3 de Palo Alto Networks

Tal y como muestra la imagen anterior, cada equipo dispone de un plano de control
separado del de datos. Esta dualidad permite que la sobrecarga en uno de los planos
no afecte al otro, lo que garantiza la capacidad de gestión aun cuando el equipo está
saturado, así como la capacidad de procesar el tráfico independientemente de las
tareas de gestión que se estén llevando a cabo.

6.2. TOPOLOGÍAS DE RED SOPORTADAS


Palo Alto Networks permite trabajar con diferentes topologías de red; topologías
que además se pueden utilizar simultáneamente dentro de un mismo equipo lo que
flexibiliza su uso e inclusión en las redes ya existentes. En concreto se soportan los
siguientes modos de despliegue:
 Monitor o modo visibilidad (tap o span).
 Modo transparente en línea (virtual wire).
 Modo L2 Bridging.

Centro Criptológico Nacional SIN CLASIFICAR 14


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 Modo L3 Routing.
La siguiente tabla muestra un resumen de las capacidades de cada tipo de
despliegue:

Característica Virutal wire Layer2 Layer3 Tap

VLAN tags Sí Sí Sí Sí
Tagged subinterfaces Sí Sí Sí No
Untagged subinterfaces No No Sí No
Routing No Sí Sí No
NAT Sí Sí Sí No
QoS Sí Sí Sí No

Descifrado SSL Sí
Sí Sí Sí
(inbound)
Portal Cautivo Sí Sí Sí No
Policy Based Forwarding No Sí Sí No

Capacidades de los diferentes despliegues de red

Nota: En el siguiente enlace puede encontrar información detallada sobre los diferentes
despliegues de red, incluyendo ejemplos de configuración, para que seleccione el más
adecuado: https://live.paloaltonetworks.com/docs/DOC-2561

6.3. SISTEMAS VIRTUALES


Los equipos de Palo Alto Networks de las series 2000 y superiores soportan la
capacidad de ser virtualizados para ofrecer entornos de administración independientes,
allí donde se requiere tener gestión diferenciada (por ejemplo en entornos donde el
mismo equipo es compartido por diferentes entornos, que cuentan además con
diferentes administradores).
Durante la definición de la virtualización, el administrador asigna los interfaces que
desea a cada cortafuegos virtual, que pasa a comportarse a partir de este momento
como un sistema independiente del resto de sistemas virtuales. De esta forma es
posible administrar independientemente los sistemas virtuales, o generar informes
para cada uno de ellos.
Nota: En el siguiente enlace encontrará información detallada sobre los sistemas virtuales y
sus capacidades: https://www.paloaltonetworks.com/documentation/71/pan-os/pan-
os/virtual-systems/virtual-systems-overview

Centro Criptológico Nacional SIN CLASIFICAR 15


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

7. CONFIGURACIÓN INICIAL

7.1. ANTES DE COMENZAR


En este capítulo se enumeran las tareas básicas que se han de realizar para la
puesta en marcha inicial de un dispositivo de Palo Alto Networks.

7.1.1. INTEGRACIÓN DE LA GESTIÓN EN UNA RED PROTEGIDA

En primer lugar debe integrarse el equipo en la red de gestión, que debería ser una
red aislada en la organización. Para ello tanto los equipos físicos como los virtuales
cuentan con recursos de gestión dedicados conectados al plano de gestión
(management plane), con el fin de evitar que una saturación del plano de datos (data
plane) pueda afectar al de control o viceversa.
Nota: Aunque es posible utilizar un puerto del dataplane para realizar la gestión del equipo, es
recomendable utilizar el puerto de gestión dedicado para garantizar la separación de recursos.
Toda la configuración puede realizarse a través del interfaz gráfico, por lo que basta
con conectarse a la IP de gestión por defecto que traen todos los equipos, 192.168.1.1,
a través de un navegador y por https. El usuario y contraseña por defecto es “admin”.
Una vez conectado vaya a “Device > Setup > Management” y configure los
parámetros requeridos. Típicamente necesitará como mínimo configurar la dirección
IP de gestión definitiva, el Gateway, los DNS y la hora (NTP).
Si es posible y la política de seguridad lo permite, la configuración de red debe
habilitar el acceso a Internet para los servicios de actualización de Palo Alto Networks,
que puede realizarse opcionalmente a través de proxy. Si no es posible ofrecer
conectividad con Internet desde la red de gestión, se puede configurar aquellos
servicios que lo requieren a través de un puerto del plano de datos desde “Device >
Setup > Services > Service Route Configuration”.
No se deben activar como servicios de gestión telnet y http por no ser protocolos
seguros. Asimismo, se debe añadir las direcciones IP desde las que se puede gestionar
el equipo a la lista “Permitted IP Addresses” para evitar accesos no deseados.
Nota: En el siguiente enlace encontrará información detallada sobre las tareas de
configuración inicial: https://www.paloaltonetworks.com/documentation/71/pan-os/pan-
os/getting-started/perform-initial-configuration#47087

7.1.2. REGISTRO DE LOS EQUIPOS Y LAS SUSCRIPCIONES

Una vez que los equipos tienen gestión es necesario registrarlos. Para ello hay que
conectarse con un navegador a:
https://www.paloaltonetworks.com/support/tabs/overview.html.
Si ya cuenta con una cuenta de soporte en Palo Alto Networks utilícela, en caso
contrario debe registrarse siguiendo las instrucciones del formulario.
Una vez conectado seleccione “Assets > Devices” y marque “Register New Device”.
Seleccione “Register device using Serial Number or Authorization Code” y ejecute
“Submit”. Añada el número de serie del cortafuegos (que puede copiar del Dashboard
en el interfaz gráfico). Opcionalmente introduzca el “Device Name” y el “Device Tag”,

Centro Criptológico Nacional SIN CLASIFICAR 16


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

junto con la información de despliegue (Ciudad, Código Postal y País). Lea el “end-user
license agreement (EULA)” y posteriormente seleccione “Agree” y “Submit”.
Una vez que el equipo ha sido registrado puede añadir las licencias que haya
adquirido. Para ello debe localizar los códigos de licencia que deben haberle llegado
vía correo electrónico. Si no es así debe contactar con su proveedor para reclamárselas.
Puede registrar las licencias siguiendo tres procedimientos diferentes:
1. Registro en el propio portal de soporte. Es el método recomendado porque es el
más sencillo. Para ello hay que añadir los “Authorization Code” en la página web
donde registró el equipo. Si la gestión del equipo tiene conexión a Internet basta
con ir a “Device > Licenses” y selccione en “Retrieve license keys from license
server” para que las licencias aparezcan.
2. Activar la funcionalidad usando el “Authorization code”. Solamente se utiliza
para los códigos que no han sido registrados a través del portal de soporte. Una
vez configurada la gestión del equipo para que tenga conexión a Internet, hay
que ir a “Device > Licenses” y seleccione “Activate feature using authorization
code”. Posteriormente se introduce el código de autorización que
automáticamente se registrará.
3. Manualmente. Pensada para aquellos equipos que no tienen conexión a
Internet. En este caso hay que descargarse un fichero con la clave de la licencia
del portal de soporte y después subírselo al cortafuegos desde “Device >
Licenses” y seleccionando “Manually upload license key”.
Nota: En el siguiente enlace encontrará información detallada sobre el registro de equipos:
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/getting-
started/activate-licenses-and-subscriptions#75905

7.1.3. ACTUALIZACIÓN DE CONTENIDOS Y FIRMWARE

Se debe garantizar que el equipo tenga el firmware actualizado, y este al día tanto
en las capacidades de reconocimiento de aplicaciones como en la de prevención de
amenazas.
Antes de actualizar el firmware es recomendable actualizar primero el contenido.
Por defecto el cortafuegos accede a updates.paloaltonetworks.com , que se sirve
desde una infraestructura CDN. Si es necesario ofrecer acceso a un host o una IP
estática, entonces puede utilizarse staticupdates.paloaltonetworks.com o la dirección
IP 199.167.52.15. Esta configuración se encuentra en “Device > Setup > Services”.
Seleccione “Device > Dynamic Updates” y marque “Check Now” para descargar
manualmente las últimas actualizaciones disponibles. En primer lugar debe instalar las
actualizaciones de las aplicaciones y posteriormente el resto.
Una vez que los contenidos ya han sido actualizados, se puede proceder a la
actualización del firmware a la versión recomendable que le aconseje su integrador en
el momento de despliegue de los equipos.
Nota: En el siguiente enlace encontrará información detallada sobre las tareas de actualización:
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/getting-started/install-
content-and-software-updates#61072

Centro Criptológico Nacional SIN CLASIFICAR 17


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

7.1.4. SEGMENTACIÓN CON ZONAS

En los cortafuegos de Palo Alto Networks las políticas de seguridad se aplican entre
zonas. Una zona es un grupo de interfaces (físicos o virtuales) que representan un
segmento de la red a la que se conecta el cortafuegos. Las zonas representan la
primera línea de defensa puesto que el tráfico solamente puede fluir entre ellas si hay
una regla que lo permita.
Cuanto más granular sea el diseño de las zonas, mayor control se tendrá sobre el
tráfico y mejor se evitará el movimiento lateral del código dañino. Es importante tener
en cuenta que una zona puede contener un único interfaz o varios, por lo que resultan
una agrupación lógica muy interesante para facilitar el control del tráfico.
Es por ello recomendable que planifique cuidadosamente la segmentación en zonas
que va a realizar en su red, intentando utilizar como criterio la granularidad.
A modo de ejemplo, el diseño en el que basamos este documento cuenta con
cuatro zonas de seguridad, asociadas a cuatro interfaces distintos del cortafuegos:
Internet, DMZ, LAN y Datacenter.

7.2. CONFIGURACIÓN DE LA GESTIÓN


En este capítulo se realizan las acciones para configurar adecuadamente la gestión
de los cortafuegos de Palo Alto Networks, teniendo siempre como premisa la
seguridad del sistema.

7.2.1. MÉTODOS DE ACCESO

Ubicación: “Device > Setup > Management > Management Interface Settings”
Acción: Habilite exclusivamente los protocolos seguros, evitando telnet y http. Esta
configuración es la que el sistema ofrece por defecto, así que si no la modifica la
configuración es segura en origen.
Configure del mismo modo la lista de direcciones IP permitidas, de modo que
solamente las direcciones IP o redes de administradores válidos puedan tener acceso
al sistema.
Esta configuración debe hacerse extensible si se habilita la gestión en el plano de
datos (data plane), dentro de “Network Interface Mgmt”. En este sentido es
importante señalar que es recomendable utilizar la gestión dedicada siempre que sea
posible. Si necesita cambiar algún servicio de gestión a un interfaz del plano de datos
puede hacerlo desde “Device > Setup > Services > Service Route Configuration”

Centro Criptológico Nacional SIN CLASIFICAR 18


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configuración del acceso a la gestión

7.2.2. BANNER DE CONEXIÓN

Ubicación: “Device > Setup > Management > General Settings”.


Acción: Configure un banner de conexión a la gestión que informe a usuarios ajenos
al sistema de que acceden a un sistema sobre el que no tienen permisos de gestión y
que se podrán tomar las oportunas medidas legales en caso de acceso no autorizado.

Configuración de un banner de acceso a la gestión

7.2.3. REQUISITOS MINIMOS DE CONTRASEÑA

Ubicación: “Device > Setup > Management > Minimum Password Complexity”

Centro Criptológico Nacional SIN CLASIFICAR 19


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acción: Habilite la utilización de una política de contraseñas con una complejidad


acorde a la política de seguridad que aplique. La siguiente figura muestra una
configuración tipo que puede ajustar a la política de seguridad a aplicar:

Configuración de la complejidad de las contraseñas de gestión

Nota: Es preferible utilizar “Minimum Password Complexity” a “Password Profiles”. Si utiliza


ambos, verifique que los datos comunes de ambas configuraciones están en consonancia.

7.2.4. CAMBIAR USUARIO Y CONTRASEÑA POR DEFECTO

Ubicación: “Device > Administrators”


Acción: Cambie el nombre de usuario y la contraseña del usuario por defecto del
equipo, “admin/admin”. Como se verá en el siguiente punto, este usuario es
recomendable mantenerlo en local, como backup de otros administradores, así que
seleccione una contraseña con una fortaleza adecuada, que cumpla como mínimo con
los requisitos establecidos en el punto anterior para el resto de administradores.

Centro Criptológico Nacional SIN CLASIFICAR 20


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Cambio del usuario/contraseña de administración por defecto

7.2.5. CONFIGURAR OTRAS CUENTAS DE ADMINISTRACIÓN

Se recomienda crear usuarios de administración que tengan perfiles de


autenticación basados en sistemas externos, como LDAP o Radius, para todas las
cuentas salvo una, que se mantendrá local y que tendrá una configuración de
contraseña especialmente segura, para garantizar el acceso al equipo si los sistemas
externos de autenticación fallan.
Si se desea restringir los permisos que un determinado administrador tiene, es
posible utilizar un rol entre los predefinidos, con menor nivel de privilegios, o
configurar un rol personalizado con las capacidades específicas que se quieren otorgar
desde “Device > Admin Roles”.
La siguiente imagen muestra un ejemplo en el que el usuario “admino”, creado en
el punto anterior, es local, mientras que “jdiaz” y “jlgomez” utilizan perfiles de
autenticación basados en LDAP. El usuario “admino” debe no utilizarse salvo en
ocasiones en las que el acceso vía LDAP no es posible:

Perfiles de autenticación de los administradores

Los perfiles de autenticación deben contar con limitaciones en el número de


intentos fallidos de contraseña para que se bloquee el correspondiente usuario:
Ubicación: “Device > Authentication Profile”

Centro Criptológico Nacional SIN CLASIFICAR 21


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configuración de la autenticación externa de administradores

Finalmente, configuramos el timeout de inactividad para que las sesiones de gestión


se bloqueen.
Ubicación: “Device > Setup > Management > Authentication Settings”
Acción: Configure el timeout máximo para que la sesión se bloquee, pero no
configure el número de “Failed Attempts” ni el “Lockout Time”, para evitar que la
cuenta local pueda bloquearse (el resto de cuentas se bloquean en base a la
configuración del perfil de autenticación mostrada anteriormente).

Configuración del acceso a la gestión de la cuenta local

7.2.6. SEGURIDAD PARA SNMP

Ubicación: “Device > Setup > Operations > Miscellaneous > SNMP Setup”
Acción: Requiera que se utilice SNMPv3, que es más seguro que SNMPv2c.

Centro Criptológico Nacional SIN CLASIFICAR 22


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configuración SNMPv3

Nota: Puede encontrar información detallada sobre la configuración de SNMPv3 en el


siguiente enlace: https://live.paloaltonetworks.com/docs/DOC-4037

7.2.7. SEGURIDAD DE LOS SERVICIOS DE ACTUALIZACIÓN

Ubicación: “Device > Setup > Services > Services”


Acción: Active la verificación de los servicios de actualización para evitar contenidos
fraudulentos. Tenga en cuenta que si la conexión es a través de un proxy para SSL es
posible que tenga que deshabilitar esta opción para que el servicio funcione
adecuadamente.

Validación de los servidores de actualización

Centro Criptológico Nacional SIN CLASIFICAR 23


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

7.2.8. FRECUENCIA DE LAS ACTUALIZACIONES DE APLICACIONES Y AMENAZAS

Ubicación: “Device > Dynamic Updates > Application and Threats”


Acción: Programe las actualizaciones para que se descarguen e instalen diariamente
para estar seguro de que cuenta con las últimas definiciones. Si desea minimizar el
impacto de un posible error en alguna firma, fuerce a que la instalación de cualquier
contenido tenga una determinada antigüedad, a través del campo “Threshold (hours)”.

Programación de updates de Aplicaciones y Amenazas

7.2.9. FRECUENCIA DE LAS ACTUALIZACIONES DE ANTIVIRUS

Ubicación: “Device > Dynamic Updates > Antivirus”


Acción: Programe las actualizaciones para que se descarguen e instalen cada hora
para estar seguro de que cuenta con las últimas definiciones. Si desea minimizar el
impacto de un posible error en alguna firma, fuerce a que la instalación de cualquier
contenido tenga una determinada antigüedad, a través del campo “Threshold (hours)”.

Programación de updates de Antivirus

7.2.10. FRECUENCIA DE LAS ACTUALIZACIONES DE WILDFIRE

Ubicación: “Device > Dynamic Updates > WildFire”


Acción: Programe las actualizaciones para que se descarguen e instalen cada 15
minutos para estar seguro de que cuenta con las últimas definiciones. Es posible
configurar este valor incluso a 1 minuto, para recibir actualizaciones casi inmediatas.

Centro Criptológico Nacional SIN CLASIFICAR 24


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Programación de updates de WildFire

7.2.11. CONFIGURACIÓN NTP

Ubicación: “Device > Setup > Services > NTP”


Acción: Configure dos servidores NTP para garantizar la disponibilidad del servicio.
En caso de usar autenticación con clave simétrica utilice SHA1, porque MD5 se
considera comprometido.

Configuración redundada de NTP

7.3. CONFIGURACIÓN DE ALTA DISPONIBILIDAD (HA)


Para garantizar que el servicio se presta de manera continuada, cuando un equipo
falla o se ve sometido a una operación de actualización o mantenimiento, es
recomendable configurar la solución de seguridad en alta disponibilidad (High
Availability, HA).
Es importante tener en cuenta que el servicio de HA no está diseñado para
aumentar el rendimiento de la solución, sino para garantizar su disponibilidad, por lo
que es necesario dimensionar adecuadamente cada miembro del cluster para
garantizar que cada uno es capaz de soportar la carga de trabajo requerida en
cualquier momento por sí solo.
Nota: Puede encontrar información detallada sobre la configuración de HA en el enlace:
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/high-availability

Centro Criptológico Nacional SIN CLASIFICAR 25


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

7.3.1. SINCRONIZACIÓN CORRECTA

Ubicación: “Dashboard > Widgets > System > High Availability”


Acción: Una vez que la configuración de HA se ha realizado, es importante
comprobar que ambos miembros mantienen la configuración sincronizada. La forma
más sencilla de realizarla es a través de los widgets del Dashboard principal.

Configuración de HA correctamente sincronizada

7.3.2. CONFIGURACIÓN DE LA MONITORIZACIÓN DE ENLACES O CAMNINOS

Ubicación: “Device > High Availability > Link and Path Monitoring”
Acción: Configure adecuadamente la monitorización de enlaces (links) y
opcionalmente también la del camino (path), para asegurar que en caso de fallo de un
enlace se produce la conmutación entre los miembros del cluster.

Configuración de link/path monitoring

7.3.3. EXCLUSIÓN ENTRE PREEMPTION Y PASSIVE LINK STATE

Ubicación: “Device > High Availability > Active/Passive Settings”


“Device > High Availability > Election Settings”

Centro Criptológico Nacional SIN CLASIFICAR 26


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acción: No se recomienda activar “Preemption” y la opción de “Passive Link State” a


shutdown simultáneamente, porque podría provocar una condición de loop en el
equipo backup del cluster, si también se configura link monitoring. Por ello la mejor
práctica es configurar “Passive Link State” a shutdown y no activar “Preemption”.

Configuración recomendada de Preemption y Passive Link State

7.4. BACKUPS Y AUDITORIA DE CAMBIOS


La operación correcta de un sistema ya desplegado debe incluir los procedimientos
necesarios para restaurar las configuraciones y revisar los cambios que se producen en
el sistema.

7.4.1. BACKUPS

Ubicación: “Device > Setup > Operations”


Acción: La configuración activa (running) incluye todos los ajustes que se han
compilado y que por tanto están activos, como las reglas de las políticas o los objetos
usados. La configuración candidate es una copia de la configuración running, más
cualquier cambio inactivo que se ha realizado tras el último commit.
La realización de backups de la configuración running o candidate permitirá
restaurar posteriormente versiones previas del cortafuegos.
Por ello se recomienda la inclusión de backups automáticos dentro del
procedimiento de operación del cortafuegos. Si se dispone de la consola centralizada
Panorama la recomendación es centralizar todos los backups en ella.
Nota: Puede encontrar información detallada sobre la gestión de los backups en:
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/firewall-
administration/manage-configuration-backups

Centro Criptológico Nacional SIN CLASIFICAR 27


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

7.4.2. AUDITORIA DE CAMBIOS

Ubicación: “Monitor > Logs > Configuration”


“Device > Config Audit”
Acción: Es necesario contar con un procedimiento que permita auditar los cambios
realizados en el sistema, e incluir su revisión dentro de los procedimientos de
operación. Para ello los cortafuegos de Palo Alto Networks cuentan con dos
herramientas fundamentales, el log de configuración, que registra todos los eventos
asociados a cambios, y el sistema de auditoría de configuraciones, que compara dos
configuraciones diferentes y muestra las diferencias entre ambas.

Ejemplo de logs de Configuración

Ejemplo de salida de la herramienta Config Audit

8. IDENTIFICACIÓN DE LA APLICACIÓN (APP-ID) Y POLÍTICA


En los entornos de red modernos la identificación de la aplicación es un
componente crítico para poder construir una política de seguridad efectiva. Durante
los últimos años, el uso tanto de Internet como de las redes internas se ha
incrementado de manera importante, lo que ha resultado en una gran cantidad de
aplicaciones que ahora acceden a los servicios de red.

Centro Criptológico Nacional SIN CLASIFICAR 28


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

En general se observan las siguientes tendencias cuando analizamos el


comportamiento de las aplicaciones en la red:
 Muchas aplicaciones están diseñadas para acceder a Internet sobre el puerto 80,
utilizando el protocolo HTTP, o utilizan el puerto 80 en caso de que su puerto
regular esté bloqueado.
 El cifrado SSL es cada vez más utilizado con la intención de tunelizar las
aplicaciones y que no sean visibles en su camino.
 Las aplicaciones internas con frecuencia utilizan muchos puertos o puertos
dinámicos para facilitar la comunicación entre los extremos.
 El uso de cortafuegos tradicionales no son capaces de diferenciar las aplicaciones
basándose solamente en el puerto y el protocolo.
Las propias aplicaciones pueden utilizarse como plataforma para lanzar los ataques
y, en muchas ocasiones, transportan las amenazas al interior de la red. La
identificación y el control de la aplicación ayudan en la reducción de la superficie de
ataque.
Todos los sistemas, servicios, aplicaciones y usuarios de la red son un objetivo
potencial para los cibercriminales. Al crear políticas de seguridad que realmente se
basen en la identificación de la aplicación, en lugar de solamente en el puerto o
protocolo, es posible reducir el riesgo al que se encuentran expuestos los sistemas y
redes. Esto se consigue permitiendo solamente aquellas aplicaciones que son
necesarias, por tanto, bloqueando todas las demás.
En el caso de los cortafuegos de Palo Alto Networks, el módulo encargado de
realizar la identificación de la aplicación se denomina App-ID. Se trata del primer
mecanismo que tiene lugar y es la base de la misma. Su objetivo es identificar la
aplicación real que el usuario está empleando, así como la función concreta en cada
momento (por ej. no solamente facebook, sino el chat de facebook).
Además, la inteligencia de este mecanismo es heredada por el resto de módulos de
manera que la aplicación, y sus características, se tienen en cuenta a la hora de buscar
posibles ataques, realizar controles de ancho de banda, etc. La siguiente figura
muestra el detalle del algoritmo que se utiliza en la identificación de las aplicaciones.

Centro Criptológico Nacional SIN CLASIFICAR 29


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Algoritmo de App-ID

La identificación de la aplicación permite también detectar tácticas evasivas o


ataques de manera genérica, lo que supone una cobertura superior, especialmente
frente a sitios o técnicas nuevas.
Por ejemplo, si se quiere evitar que los usuarios utilicen técnica de evasión
(sistemas que encapsulan nuestras peticiones de navegación, para que parezcan
legítimas cuando realmente no lo son), podemos por supuesto utilizar el filtrado de
URL, que será efectivo para los sitios conocidos.
Ahora bien, surgen nuevos sitios a diario, por lo que no es complicado encontrar
alguno nuevo aún no categorizado por el motor de filtrado. En este supuesto el
mecanismo basado en URL no sirve, porque el sitio es desconocido; sin embargo, el
mecanismo de identificación de la aplicación sí sería capaz de detectarlo, en base a
identificar qué tecnología utiliza el sitio y bloquearla si así lo establece la política de
seguridad corporativa (algunos ejemplos de este tipo de aplicaciones serían: glype-
proxies, cgi-proxies, php-proxies, ...).
Asimismo, es muy importante señalar que, puesto que el equipo no actúa como
proxy, todo el proceso de identificación y control de aplicaciones es transparente para
los usuarios, independientemente de la aplicación que estén utilizando.
Nota: Se puede obtener una vista detallada de todas las aplicaciones soportadas entrando en
la pestaña Objects de cualquier cortafuegos, o visitando:
http://apps.paloaltonetworks.com/applipedia/
En los siguiente enlaces encontrará información complementaria sobre App-ID:
https://www.paloaltonetworks.com/products/technologies/app-id.html
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/app-id.html

Centro Criptológico Nacional SIN CLASIFICAR 30


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

8.1. COMBATIENDO LA CADENA DE CIBERATAQUE


Mando y Acciones en
Entrega Explotación Instalación
Control el Objetivo

Bloquear Bloquear Prevenir la


aplicaciones de C2 sobre exfiltración
App-ID alto riesgo puertos no de datos y el
estándar movimiento
Descifrar SSL
lateral

App-ID juega un rol muy importante en diferentes fases de la cadena de ataque.


Puede controlar la fase de entrega si se bloquea o controla el acceso de los usuarios a
las aplicaciones que se utilizan normalmente para el envío del código dañino, como
pueden ser las redes sociales, correos electrónicos personales y las aplicaciones de
compartición de archivos. Durante el proceso de identificación de la aplicación App-ID
también puede realizar el descifrado SSL, para evitar que las aplicaciones cifradas no
sean inspeccionadas.
Un caso de uso específico de la identificación de la aplicación es la capacidad del
motor App-ID para identificar y controlar las aplicaciones desconocidas. Estas
aplicaciones no forman parte de la base de datos de aplicaciones y se representan
como unknown-udp, unknown-tcp o unknown-p2p.
En relación a utilizar App-ID como mecanismo de prevención de amenazas, la
capacidad de identificar y controlar las aplicaciones desconocidas permite bloquear las
comunicaciones del código dañino. El motivo es que el código dañino muchas veces
utiliza protocolos propietarios para comunicarse con los servidores externos de mando
y control a través de puertos estándar y, en muchas ocasiones, este tráfico se
identificará como “unknown”. Obviamente una política de seguridad configurada
adecuadamente no debería permitir el tráfico desconocido o debería al menos
controlarlo de manera muy precisa.
Por último, App-ID puede reforzar la arquitectura “Zero Trust” al limitar el uso de
las aplicaciones en función de los grupos de usuarios. Esto puede limitar las
capacidades de movimiento lateral y exfiltración de datos a través de aplicaciones
específicas.

8.2. RECOMENDACIONES
El principio clave a aplicar cuando se define una política de cortafuegos basada en
aplicaciones es seguir una aproximación basada en lógica positiva. La lógica positiva
implica que selectivamente se permite sólo lo estrictamente necesario. Por el
contrario, una aproximación basada en lógica negativa se fundamenta en denegar todo
aquello que no está permitido, práctica muy poco recomendable por su difícil gestión
(requiere estar monitorizando constantemente las nuevas aplicaciones) y porque deja
una superficie de ataque mucho mayor.

Centro Criptológico Nacional SIN CLASIFICAR 31


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Una aproximación fundamentada sobre lógica positiva simplemente requiere que


se habilite la lista de aplicaciones permitidas y que el cortafuegos bloquee todo lo
demás a través de la regla de fin de política, tal y como muestra la siguiente figura de
manera simplificada.

Ejemplo de política de aplicaciones basada en lógica positiva

Cuando se migra de una política de cortafuegos basado en puertos a una basada en


aplicaciones, la tarea más importante es determinar qué aplicaciones deberían
permitirse en la operativa diaria. Si no existe una lista bien definida de aplicaciones,
entonces la recomendación es configurar primero el equipo de Palo Alto Networks
como un cortafuegos tradicional, basado en puertos, o desplegarlo en modo
monitorización para obtener primero la lista de las aplicaciones que hay en la red.
Después, esta lista debería examinarse para seleccionar solamente las que están
permitidas por la política de seguridad. En este sentido Palo Alto Networks cuenta con
una herramienta de migración de políticas de seguridad, para facilitar la transición,
denominada Migration Tool.

8.2.1. USAR APLICACIONES EN LAS POLÍTICAS DE SEGURIDAD

Ubicación: “Policies > Security”


Acción: Haga uso del criterio aplicación en tantas reglas como sea posible,
idealmente en todas, porque ayuda a reducir la superficie de ataque y controlar los
vectores de propagación de las amenazas.

8.2.2. EVITAR EL USO DEL SERVICE ANY

Ubicación: “Policies > Security”


Acción: La columna Service regula el puerto por el que se permite que circule el
tráfico. Es importante evitar el uso de la opción any (cualquier puerto), para minimizar
la superficie de ataque. En su lugar debe utilizarse application-default, que solamente
permite los puertos por defecto de las aplicaciones especificadas en la regla o, en su
lugar, una lista de puertos personalizados.

8.2.3. CONFIGURAR UN DENY EXPLÍCITO COMO ÚLTIMA REGLA

Ubicación: “Policies > Security”


Acción: Configure una regla explícita de tipo Deny como última regla de la política
de seguridad, para que el sistema registre en los logs cualquier tráfico denegado y
puedan ser revisados posteriormente.

Centro Criptológico Nacional SIN CLASIFICAR 32


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Nota: Cuando se añade la regla que bloquea todo lo demás, “Deny-All”, en nuestro ejemplo, se
sobreescriben las reglas por defecto intrazone e interzone, por lo que se puede bloquear sin
querer conexiones intrazona. Asegúrese de añadir las reglas intrazona que requiera antes de la
regla de bloqueo general.

8.2.4. CREAR APLICACIONES ESPECÍFICAS PARA EL TRÁFICO PROPIETARIO

Ubicación: “Objects > Applications”


“Policies > Security”
“Policies > Application Override”
Acción: Según se mencionó anteriormente es importante minimizar el tráfico
desconocido. Para ello es necesario caracterizar las aplicaciones propietarias, que por
defecto el sistema identifique como unknown.
Si es necesario trabajar a nivel 4 es posible utilizar “Application Override”, dentro de
“Policies”.
Nota: Puede encontrar información detallada sobre cómo crear aplicaciones propietarias en:
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/app-id/manage-
custom-or-unknown-applications
A modo de ejemplo, las siguientes imágenes muestran cómo crear una aplicación
propietaria, basada en la identificación de una Cookie de sesión particular.

Centro Criptológico Nacional SIN CLASIFICAR 33


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Definición de aplicaciones propietarias

8.3. EJEMPLO DE USO


En los posteriores capítulos de ejemplo de uso de cada sección se creará una
configuración que describa cómo habilitar y desplegar cada función concreta en la
política de seguridad.
Recordamos que para nuestro ejemplo suponemos que trabajamos en una
instalación en la que hay cuatro zonas diferentes de seguridad: Internet, DMZ, LAN y
Datacenter.
En la primera parte de este caso de uso nos centraremos en controlar el acceso a las
aplicaciones desde equipos externos hacia los servicios que se publican, como por
ejemplo servidores web o de correo. En nuestro caso se crean dos políticas de acceso
para estos servicios (web y correo).

Política de protección de DMZ en entrada

Para permitir la salida desde la DMZ añadiremos una regla extra.

Centro Criptológico Nacional SIN CLASIFICAR 34


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Política de protección de DMZ en salida

Al definir el acceso en base a la aplicación en vez de a puerto o protocolo, cualquier


tráfico hacia servicios públicos que no cuadre con la aplicación será denegado. Esta
aproximación permite reducir la superficie de ataque al deshabilitar el acceso de
cualquier aplicación que pudiera haberse configurado sin querer en los servidores pero
que no es necesaria realmente.

8.4. OBSERVABLES
Es posible ver la actividad de las aplicaciones consultando “Monitor > AppScope >
Network Monitor”. También es posible hacer un análisis en profundidad utilizando el
Application Command Center (ACC).

Visibilidad de aplicaciones con AppScope

El tráfico que haga match con una regla generará una entrada en el log de tráfico si
el logging está habilitado para esa regla. Cualquier regla puede tener el logging
activado al finalizar la sesión (acción por defecto), pero también al comienzo de la
misma.

Ejemplo de logs de aplicaciones

Centro Criptológico Nacional SIN CLASIFICAR 35


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Aplicaciones desconocidas
Cualquier instancia de tráfico identificado como unknown-udp, unknown-tcp o
unknown-p2p generará por defecto una captura de paquete en el log correspondiente.
Estas capturas pueden proporcionar una indicación inicial sobre el tipo de tráfico que
ha generado la aplicación desconocida, para que se caracterice posteriormente.

Ejemplo de unknown-tcp y captura en fichero pcap

Dependencia de aplicaciones
Ciertas aplicaciones tienen dependencias en otras aplicaciones para operar de
manera correcta. Para poder permitir una aplicación, es necesario permitir también las
aplicaciones padre. El ejemplo más común de este tipo de dependencia es el caso de
las aplicaciones tipo web que dependen de ssl y web-browsing. También es posible que
dentro de una misma aplicación algunas funciones dependan de otras. Por ejemplo,
facebook-posting depende de la aplicación padre facebook-base.
La aplicación web-browsing es muy genérica y comprende cualquier tráfico basado
en http que no se reconoce como otra aplicación más específica. Si el equipo de Palo
Alto Networks se ubica entre los clientes y un proxy web, entonces cualquier tráfico
“proxificado“ se clasificará como la aplicación http-proxy en vez de web-browsing.
Desde la versión de PAN-OS 5.0 en adelante, las aplicaciones de dependencia se han
eliminado de todas aquellas aplicaciones que pueden ser identificadas en un punto
predeterminado de la sesión y que utilizan cualquiera de los siguientes protocolos:
HTTP, SSL, MS-RPC, RPC, t.120, RTSP, RTMP y NETBIOS-SS. Las aplicaciones
personalizadas que se basan en HTTP, SSL, MS-RPC o RTSP pueden también permitirse
en la política de seguridad sin necesidad de habilitar las aplicaciones padre. Por
ejemplo, si se quieren permitir las actualizaciones software de Java, que utilizan HTTP,
no se necesita habilitar web-browsing.
Para permitir aplicaciones concretas que tienen una dependencia explícita sobre
web-browsing, y cuando no se desea habilitar todo el web-browsing al mismo tiempo,
se configura un perfil de “URL Filtering” que limita el ámbito de uso a las categorías
que se desean permitir.

9. IDENTIFICACIÓN DE LOS USUARIOS


El objetivo fundamental de este módulo es averiguar quién es el usuario,
independientemente de la dirección IP que tenga, así como el rol que desempeña en la
organización. Para ello el equipo se integra, de modo transparente, con los directorios
corporativos ya existentes de los que extrae tanto la tupla Usuario-DirecciónIP, como
los grupos del directorio LDAP a los que el usuario pertenece. Una vez que esta
información es obtenida, se utiliza tanto para la generación de políticas de seguridad
como para la de visibilidad (informes, logs, estadísticas, etc…). Se soportan los
siguientes directorios:

Centro Criptológico Nacional SIN CLASIFICAR 36


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 Active Directory
 LDAP
 eDirectory
Además, existe un agente de User-ID para los entornos Citrix y Terminal Services y
el sistema también se cuenta con una API XML y un listener de syslog que permite
inyectar usuarios desde otro tipo de sistemas de información (como un servidor
Radius, una solución de autenticación 802.1x, etc…).
Finalmente, también se cuenta con sistemas activos de autenticación de usuarios,
como los barridos WMI, el portal cautivo o la solución SSL-VPN, denominada Global
Protect.
La siguiente imagen muestra el resumen de todas las tecnologías disponibles para
User-ID:

Tecnologías User-ID disponibles

Nota: Si se desea obtener más información sobre User-ID visitar:


https://www.paloaltonetworks.com/products/technologies/user-id.html
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/user-id.html
https://live.paloaltonetworks.com/docs/DOC-6591

9.1. RECOMENDACIONES
Cuando se crean políticas basadas en usuarios y grupos, se recomienda que se
creen reglas diferentes por usuario o grupo de usuarios en vez de combinar múltiples
usuarios o grupos en una misma regla, incluso si requieren los mismos privilegios de
acceso. Esta aproximación conseguirá que la gestión del acceso sea más sencilla para
cada grupo. Ofrecerá asimismo mayores posibilidades de filtrado cuando se deseen
crear informes personalizados, en función de las reglas.

Centro Criptológico Nacional SIN CLASIFICAR 37


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Cuando se utiliza el agente software de User-ID para obtener los mapeos Usuario-
IP, se recomienda desplegar múltiples instancias para redundar el servicio. Además, es
posible utilizar el portal cautivo conjuntamente para integrar todos los usuarios de los
que no ha sido posible aprender su IP, por ejemplo, aquellos cuyas máquinas no
forman parte del dominio de Active Directory.

9.1.1. MAPEO DE USUARIO-IP PARA TODO EL TRÁFICO DE USUARIOS

Ubicación: “Device > User Identification”


“Monitor > Logs > URL Filtering”
“Monitor > Logs > Traffic Logs”

Acción: Configure adecuadamente User-ID para obtener al menos el mapeo
Usuario-IP, lo que le permitirá obtener rápidamente información sobre qué usuario
está disparando qué tipo de evento. Opcionalmente configure también la integración
con los grupos del directorio LDAP corporativo, para poder crear reglas por grupo de
usuarios en vez de por dirección IP. En este caso es importante tener en cuenta que los
grupos y los contenidos han de estar bien alineados con la política de seguridad, para
evitar desviaciones.
La integración final de User-ID dependerá en gran medida del tipo de entorno en el
que se encuentre. Una vez configurado, puede comprobar fácilmente si el mapeo se
está produciendo según se espera observando la columna “Source User” o”
Destination User” de los logs de Tráfico o URL.

9.1.2. DESHABILITAR USER-ID EN LOS INTERFACES EXTERNOS

Ubicación: “Network > Zones”



Acción: Configurar User-ID solamente en las zonas internas, donde se encuentran
los usuarios confiables. Si configura la identificación de usuarios en interfaces externos
enviará información sensible sobre su red al exterior.

Activación de User-ID solamente en zonas internos

9.1.3. DESHABILITAR WMI SI NO SE UTILIZA

Ubicación: “Device > User Identification > User Mapping > Palo Alto Networks User
ID Agent Setup > Client Probing”
Acción: Para poder ejecutar barridos WMI es necesario contar con una cuenta con
permisos de administración en el directorio. Si no se utiliza este mecanismo para
mapear usuarios, es mejor deshabilitarlo para evitar que un atacante interno pudiera
lanzar ataques tipo pass-the-hash.

Centro Criptológico Nacional SIN CLASIFICAR 38


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configuración de link/path monitoring

9.1.4. CONFIGURAR INCLUDE/EXCLUDE NETWORKS

Ubicación: “Network > Zones”


“Device > User Identification > User Mapping > Include/Exclude Networks”
Acción: Para evitar aprender usuarios sobre redes no confiables, añada
exclusivamente aquellas redes IP donde se encuentren usuarios confiables. Es
recomendable hacer la configuración tanto en la parte de Zona como en la parte de
configuración del agente.

Configuración de include/exclude networks en User-ID

9.1.5. CONFIGURAR UNA CUENTA DEDICADA PARA USER-ID

Acción: Configure una cuenta dedicada para User-ID, con los privilegios mínimos
requeridos. A continuación se listan los grupos a los que debe pertenecer el usuario,
en función de si se utiliza el agente embebido o el agente software:
 Agente User-ID embebido: Distributed COM Users y Event Log Readers.
 Agente User-ID software: Domain Users y Event Log Readers.
El “Grupo Server Operators” es necesario en ambos casos si se desea monitorizar
las sesiones abiertas (como por ejemplo las carpetas compartidas o las impresoras de
red). Puesto que los miembros de este grupo tienen también privilegios para apagar o
reiniciar servidores, utilícelo exclusivamente si va a monitorizar estas sesiones.
Elimine los siguientes privilegios de cuenta dedicada:

Centro Criptológico Nacional SIN CLASIFICAR 39


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 Eliminar el logon interactivo. Aunque la cuenta necesita acceder a


determinados logs, no requiere hacer login interactivo en el dominio o
servidores. Puede eliminar este privilegio desde las “Group Policies” o
utilizando una cuenta de servicio gestionada.
 Eliminar el acceso remoto. Evitará que un atacante pueda utilizar esta cuenta
de manera remota si se viera comprometida.
Si va a utilizar la autenticación basada en Portal Cautivo transparente con el
agente embebido, la recomendación es que utilice Kerberos en lugar de NTLM. NTLM
es un protocolo menos seguro y requiere que el cortafuegos se una al dominio,
mientras que Kerberos ofrece autenticación más fuerte y no requiere que el
cortafuegos se una al dominio.
Nota: Puede encontrar información detallada sobre la configuración de cuentas de usuario en:
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/user-id/create-a-
dedicated-service-account-for-the-user-id-agent#20378

9.1.6. RESTRINGIR EL TRAFICO DE USER-ID HACIA ZONAS INSEGURAS

Ubicación: “Device > Setup > Services > Services Features > Service Route
Configuration”
“Policies > Security”
Acción: Controlar el tráfico que el agente de User-ID -software o embebido- genera,
para evitar que circule hacia redes no confiables. Para ello es necesario bloquear la
aplicación msrpc y ms-wmi a través de una regla específica en la política de seguridad.
Para el agente embebido, este tráfico se genera por defecto desde la IP de gestión,
asignada en el management plane.

Restricción del tráfico del agente User-ID

Centro Criptológico Nacional SIN CLASIFICAR 40


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configuración del interfaz de User-ID

9.2. EJEMPLO DE USO


Para construir la política de seguridad de nuestro ejemplo se ha determinado que se
requieren las aplicaciones para cada uno de los departamentos según se muestra en la
siguiente tabla.

Ventas Marketing IT Recursos Gestión


web-browsing Humanos
    
linkedin
   
facebook-base
 
facebook-

posting
twitter

google-analytics

salesforce
 
webex
 
google-maps

adobe-update

paloalto-update

ms-update

Requisitos de aplicaciones y grupos de usuarios de ejemplo

Centro Criptológico Nacional SIN CLASIFICAR 41


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de despliegue de una política con User-ID

9.3. OBSERVABLES
Identificación del usuario
La mayoría de los mecanismos de User-ID permiten identificar a un usuario de
manera transparente, lo que significa que el usuario no tendrá que autenticarse
explícitamente contra el cortafuegos. Para aquellos casos en el que ninguno de los
mecanismos transparentes aplica, es posible presentar una página de Portal Cautivo al
usuario que se puede personalizar en “Device > Response Pages”.

Ejemplo de página de Portal Cautivo

Logs
Todas las entradas de los logs pueden consultarse desde la pestaña “Monitor >
Logs”. Tal y como puede verse en la siguiente imagen el nombre de usuario aparece en
las entradas de los logs.

Centro Criptológico Nacional SIN CLASIFICAR 42


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de logs incluyendo el atributo usuario

Notificación al usuario
Cuando un usuario intenta acceder a un recurso que está bloqueado, y es de tipo
web, como por ejemplo una aplicación no permitida, o una URL bloqueada, es posible
mostrarle una página personalizada indicándole que el acceso no está permitido. La
personalización de la página puede hacerse en “Device > Response Pages”.

Ejemplo de bloqueo de página incluyendo el usuario

10. FILTRADO DE URL (URL FILTERING)


La naturaleza de los patrones de tráfico web es única para cada cliente, en función
de los usuarios y necesidades de cada organización. Para ello, la solución de Palo Alto
Networks permite la personalización automática de la base de datos de filtrado, en
función del comportamiento del tráfico web observado. Así pues, en vez de utilizar una
base datos estática almacenada en el disco local y actualizada periódicamente, la
solución se inicializa con una base de datos local regional muy pequeña y después
utiliza un sistema de caché dinámico, para personalizarse dinámicamente con el
comportamiento de navegación observado.
Tan pronto como se comienza a ver tráfico web, se cachean las URL más recientes y
frecuentes en memoria, lo que permite tiempos de respuesta más rápidos. Si la URL
visitada no está en la caché del equipo, el equipo automáticamente consulta la base de
datos maestra (en la nube) y descarga la URL y cualquier información extra. Esa URL
nueva forma parte de la base de datos personalizada.

Centro Criptológico Nacional SIN CLASIFICAR 43


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

La solución ofrece la ventaja de que, en el supuesto de que hay una conexión con la
nube, no hay necesidad de realizar ningún tipo de actualizaciones programadas, lo que
garantiza que los contenidos más actuales siempre están disponibles y sincronizados
con la base de datos maestra. Esto es importante cuando hay actualizaciones críticas,
como por ejemplo un nuevo tipo de código dañino ejecutando tráfico de mando y
control contra una URL desconocida hasta la fecha. De hecho, las actualizaciones de la
categoría de código dañino se alimentan automáticamente desde la sandbox de
inspección de contenido desconocido, WildFire, descrita posteriormente.
La funcionalidad de filtrado URL puede bloquear el acceso a URL específicas, sitios
web y categorías de sitios web, o generar una alerta cuando se produce el acceso.
También es posible definir listas personalizadas de acceso blancas y negras.
Una vez que las reglas de acceso del cortafuegos han sido creadas, pueden aplicarse
los perfiles de URL Filtering para aquellas reglas que permiten el acceso web, con el fin
de reducir la superficie de ataque. En su caso de uso más básico esto es posible
conseguirlo bloqueando el acceso a aquellos sitios clasificados como dañinos. Otras
posibilidades incluyen el bloqueo del acceso a aquellas categorías web o sitios que
incluyen un riesgo potencial porque dan servicio a un gran número de usuarios y como
tales pueden ser fuente preferente de propagación de código dañino, como por
ejemplo los sitios de compartición de ficheros, foros o redes sociales.
El URL Filtering puede habilitarse incluyendo las categorías directamente en las
reglas de seguridad, o bien a través de la definición de un perfil de URL Filtering por
regla, según convenga.
Existe un perfil default disponible para el URL Filtering que bloquea el acceso a las
siguientes categorías:
 Abused-drugs
 Adult
 Gambling
 Hacking
 Malware
 Phishing
 Questionable
 Weapons
También se pueden crear perfiles personalizados para filtrar las categorías acorde a
política de seguridad.
Nota: Si se desea obtener más información sobre URL Filtering:
https://www.paloaltonetworks.com/products/features/url-filtering.html
https://www.paloaltonetworks.com/documentation/71/pan-os/url-filtering.html

Centro Criptológico Nacional SIN CLASIFICAR 44


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

10.1. COMBATIENDO LA CADENA DE CIBERATAQUE

Acciones
Mando y
Entrega Explotación Instalación en el
Control
Objetivo

Bloquear Bloquear
URL URL de código
Filtering sitios dañino y
dañinos dominios
conocidos fast-flux

El filtrado de URL puede utilizarse para reducir la superficie de ataque de los


empleados, así como para romper la cadena de ataque en la fase de Entrega, al
bloquear el acceso a los sitios web dañinos y los enlaces que apuntan hacia los
entregables del código dañino. Adicionalmente, el URL Filtering puede también
prevenir el acceso a los sitios, páginas y dominios que se emplean como servidores
mando y control (C2). Este mecanismo ofrece protección casi en tiempo real a los
suscriptores del URL Filtering contra los servidores C2 tipo fast-flux.

10.2. RECOMENDACIONES
Dependiendo de la política de seguridad, deberían considerarse las acciones “Block”
o “Continue” para las categorías problemáticas, en lugar de “Allow” o “Alert”. La
ventaja de la opción “Continue” es que aún se permite el acceso a los empleados si
pulsan sobre el botón “Continue”, a la vez que se conseguirá bloquear el acceso no
deseado u ofuscado a categorías particulares o desconocidas de URL. Este mecanismo
ofrece gran protección frente a los exploits del tipo drive-by, en los que se visita un
enlace sin que el usuario sea consciente.
Las categorías más obvias para bloquear son adult, malware, phising y proxy-
avoidance-and-anonymizers aunque hay otras que también deberían considerarse si
no son necesarias. Además, la categoría Unknown también debería recibir una acción
diferente a “Allow” o “Alert” para reducir el riesgo potencial de los sitios desconocidos.

10.2.1. UTILIZAR URL FILTERING EN TODAS LAS REGLAS HACIA INTERNET

Ubicación: “Objects > Security Profiles > URL Filtering”


“Policies > Security”
Acción: Aplique un perfil de URL Filtering en todas las reglas que permitan el tráfico
hacia Internet. Como mínimo la acción del perfil debe incluir la acción “Alert”, para
garantizar que se deja un log en el sistema. Considere asimismo bloquear las
categorías más peligrosas, mencionadas en el punto anterior.

Centro Criptológico Nacional SIN CLASIFICAR 45


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

10.2.2. ACTIVAR EL LOGGING DE CABECERAS HTTP

Ubicación: “Objects > Security Profiles > URL Filtering > URL Filtering Profile >
Settings”
Acción: Active las opciones de logging para “User-Agent”, “Referer”, y “X-
Forwarded” en “HTTP Header Logging”, porque ofrecerán información útil en caso de
necesitar hacer un análisis posterior.

Activación de logging de cabeceras HTTP en URL Filtering

10.2.3. DESACTIVAR EL LOGGING SOLO DE CONTAINER PAGES

Ubicación: “Objects > Security Profiles > URL Filtering > URL Filtering Profile >
Settings”
Acción: Por defecto el sistema registra solamente las páginas contenedoras. Esto
permite reducir el tamaño del log ya que solamente se registrarán aquellas URI en las
que la página o fichero solicitado se correspondan con determinados tipos mime. La
configuración por defecto incluye:
 application/pdf
 application/soap+xml
 application/xhtml+xml
 text/html
 text/plain
 text/xml
Cuando esta función está habilitada puede que no haya siempre un evento de
URL correlado para las amenazas detectadas por los módulos de Antivirus o Protección
de Vulnerabilidades. Si se desea mantener el logging completo para cualquier URL
solicitada, se recomienda deshabilitar los container page. También es posible definir
qué mime-types se quiere registrar en “Device > Setup > Content-ID >Content-ID
features > Container Pages”.

Centro Criptológico Nacional SIN CLASIFICAR 46


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Desactivación de logging solamente de container pages

10.3. EJEMPLO DE USO


En nuestro ejemplo se requiere una política de filtrado URL que cumpla con los
siguientes requisitos:
1. El acceso a los siguientes sitios debe estar bloqueado para todo los usuarios
que utilice la conexión a Internet corporativa, tanto empleados como invitados:
 Hacking
 Malware
 Peer-to-peer
 Phishing
 Proxy-avoidance-and-anonymizers
 Questionable
2. El acceso a cualquier otro sitio externo debe ser monitorizado y alertado para
los usuarios conocidos, pero no bloqueado.
3. El acceso a cualquier otro sitio externo debe ser bloqueado para cualquier
sistema no identificado.
4. El acceso al sitio web corporativo debe estar permitido para todos los usuarios,
tanto internos como externos. No hace falta realizar filtrado URL.
El primer requisito puede conseguirse creando una regla en el cortafuegos que
bloquee estas categorías. Es importante ubicar esta regla antes que cualquier otra para
garantizar que ningún usuario o sistema no pase por ella.

Bloqueo de sitios restringidos

Centro Criptológico Nacional SIN CLASIFICAR 47


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El segundo requisito puede conseguirse creando un perfil de URL Filtering que


alerte en todas las categorías y aplicando este perfil sobre las reglas ya existentes, para
cada grupo de usuarios:

Creación de un perfil de URL con todas las categorías en Alert

Aplicación del perfil sobre las reglas de acceso por usuario y grupo

El tercer requisito se consigue con la regla de bloqueo general mostrada antes,


última en la política, denominada “Deny All”.
El cuarto y último requisito se consigue con la regla de Acceso web externo definida
anteriormente, en la sección de identificación de aplicaciones.

10.4. OBSERVABLES
Logs
Los logs de URL Filtering pueden consultarse a través de la vista “Monitor > Logs >
URL Filtering”. La vista detallada de un log particular también referencia los logs
relacionados asociados con esa entrada de log de URL.

Centro Criptológico Nacional SIN CLASIFICAR 48


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de log de URL

Vista detallada del log de URL

Notificación al usuario
Cuando un usuario intenta acceder a una URL que está bloqueada o que requiere la
acción de continuación u override, se le muestra una página personalizada
indicándoselo:

Ejemplo de página de bloqueo de URL

Centro Criptológico Nacional SIN CLASIFICAR 49


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

11. IPS (VULNERABILITY PROTECTION)


La funcionalidad de Vulnerability Protection detecta y previene los ataques de red
contra vulnerabilidades, tanto en sistemas cliente como servidor. El módulo hereda la
inteligencia de la identificación de App-ID para buscar amenazas que sean relevantes
en el contexto de cada aplicación.
Perfiles Predefinidos
Por defecto se ofrecen dos perfiles de Vulnerability Protection predefinidos:
 El perfil “default” aplica la acción por defecto a todas las vulnerabilidades de
cliente y servidor con severidad crítica, alta y media. No registra las catalogadas
como bajas o informacionales.
 El perfil “strict” aplica la acción de bloqueo a todas las vulnerabilidades de
cliente y servidor clasificadas con severidad crítica, alta y media. Para las bajas e
informacionales aplica la acción por defecto.

Perfiles de Vulnerability Protection predefinidos

Perfiles Personalizados
Además de los perfiles predefinidos es posible crear perfiles personalizados. Un
perfil predefinido puede contener una o más reglas y excepciones que definen qué
firmas de Vulnerability Protection han de incluirse. Para cada regla es posible
seleccionar qué tipo de acción se desea que se aplique, el tipo de host (cliente o
servidor), la categoría de firmas a activar y la severidad.

Centro Criptológico Nacional SIN CLASIFICAR 50


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Perfiles de Vulnerability Protection personalizados

Los perfiles personalizados permiten también la configuración de la captura de


paquetes sobre el tráfico que hace match. Estas capturas pueden utilizarse para
obtener evidencia de los ataques o para propósitos de depuración.
Nota: Si se desea obtener más información sobre Vulnerability Protection visitar:
https://www.paloaltonetworks.com/products/features/ips.html
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/threat-
prevention.html

11.1. COMBATIENDO LA CADENA DE CIBERATAQUE


Mando y Acciones en el
Entrega Explotación Instalación
Control Objetivo

Vulnerability Bloquear Prevenir el


Protection exploits movimiento
lateral

El módulo de Vulnerability Protection puede ayudar en la rotura de la cadena de


ataque en la fase de Explotación, gracias a la prevención de las vulnerabilidades de
cliente y servidor para que no sean explotadas. También es de ayuda ofreciendo una
protección similar durante los intentos de movimiento lateral, cuando el atacante
intenta explotar vulnerabilidades en los hosts internos.

Centro Criptológico Nacional SIN CLASIFICAR 51


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

11.2. RECOMENDACIONES
Cuando se despliegan perfiles de Vulnerability Protection es importante revisar que
no afectan al tráfico legítimo. Aunque las firmas se desarrollan cuidadosamente,
trabajan en el contexto de la aplicación y se ven sometidas a tests de regresión, hay
algunas que son de naturaleza genérica y que por tanto pueden dispararse sobre
tráfico proveniente de servicios o aplicaciones legítimos. Deben revisarse aquellas
aplicaciones que se han construido de manera personalizada.
En general, se recomienda comenzar con un perfil que utilice la acción por defecto
para cada firma o crear un perfil en modo alerta, para obtener una foto clara de qué se
va a bloquear. Posteriormente, y una vez finalizado el ajuste inicial, es recomendable
configurar el perfil por defecto “strict”, que bloquea las vulnerabilidades clasificadas
como critical, high y medium, o definir uno con estas características.

11.2.1. CONFIGURAR PERFIL DE VULNERABILITY PROTECTION

Ubicación: “Objects > Security Profiles > Vulnerability Protection”


Acción: Configurar un perfil con todas las firmas de tipo critical, high y medium en
modo “Reset-both” y con la captura de paquetes activada, y el resto con su acción por
defecto. Este es el perfil a aplicar una vez transcurrida la fase inicial de análisis
mencionada antes.

Perfil de Vulnerability Protection recomendado

11.2.2. UTILIZAR VULNERABILITY PROTECTION EN TODAS LAS REGLAS QUE


PERMITAN TRÁFICO

Ubicación: “Policies > Security”


Acción: Aplique el perfil de Vulnerability Protection configurado antes en todas las
reglas que permitan tráfico para detectar intentos de explotación de vulnerabilidades,
tanto de cliente como de servidor.

Centro Criptológico Nacional SIN CLASIFICAR 52


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

11.3. CASO DE USO


En nuestro ejemplo activaremos perfiles de tipo Vulnerability Protection para todo
el tráfico que generan los usuarios internos y también para el de las DMZ, tanto en
entrada como en salida.

Perfiles Vulnerability Protection para clientes

Perfiles Vulnerability Protection para la DMZ

11.4. OBSERVABLES
Logs
Los detalles de las alertas de Vulnerability Protection pueden consultarse en
“Monitor > Log > Threat”. La vista detallada de una amenaza particular también
referenciará los logs asociados con la entrada.

Ejemplo de log de Vulnerability Protection

Centro Criptológico Nacional SIN CLASIFICAR 53


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de log de Vulnerability Protection detallado

Desde la versión 5.0 de PAN-OS es posible crear excepciones de direcciones IP. Esto
se consigue seleccionando el nombre de la amenaza en la vista del log y añadiendo la
dirección IP a excluir en los perfiles en los que sea necesario.

Creación de excepciones en los perfiles de Vulnerability Protection

Centro Criptológico Nacional SIN CLASIFICAR 54


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

12. ANTI-SPYWARE
La funcionalidad de Anti-Spyware detecta y previene el código dañino y las
comunicaciones de red de este. A diferencia del Antivirus, la funcionalidad de Anti-
Spyware no está limitada a protocolos específicos y puede detectar cualquier tipo de
comunicación tipo phone-home.
Perfiles Predefinidos
Por defecto se ofrecen dos perfiles de Anti-Spyware predefinidos:
 El perfil “default” aplica la acción por defecto a todas las firmas con severidad
crítica, alta, media y baja. No registra las catalogadas como informacionales.
 El perfil “strict” aplica la acción de bloqueo a todas las firmas con severidad
crítica, alta y media. Para las bajas e informacionales aplica la acción por
defecto.

Perfiles de Anti-Spyware predefinidos

Perfiles Personalizados
Además de los perfiles predefinidos es posible crear perfiles personalizados. Un
perfil predefinido puede contener una o más reglas y excepciones que definen qué
firmas de Anti-Spyware han de incluirse. Para cada regla es posible seleccionar qué
tipo de acción se desea que se aplique, la categoría de firmas a activar y la severidad:

Perfiles de Anti-Spyware personalizados

Centro Criptológico Nacional SIN CLASIFICAR 55


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Los perfiles personalizados permiten también la configuración de la captura de


paquetes sobre el tráfico que hace match. Estas capturas pueden utilizarse para
obtener evidencia de los ataques o para propósitos de depuración.
DNS Sinkholing
El perfil de Anti-Spyware ofrece además la capacidad de aplicar acciones de tipo
sinkhole a las peticiones DNS realizadas contra dominios dañinos. Esto permite que los
administradores puedan identificar los equipos de la red que están infectando a través
del análisis del tráfico DNS, incluso cuando el cortafuegos está al norte de un DNS local
(por ej., en una configuración de Active Directory donde el cortafuegos no está entre
los clientes y los DC, que actúan como servidores DNS internos).
En una configuración sin sinkhole, el log de threat identificará la IP del DNS resolver
local como el origen del tráfico en lugar del equipo que realmente está infectado. Con
sinkholing configurado los clientes reciben una respuesta DNS con una IP configurada
por el administrador. Los equipos infectados pueden posteriormente identificarse
fácilmente en los logs de tráfico porque mostrarán intentos de conexión contra la IP de
sinkhole.
Si se desea que las peticiones de sinkhole alcancen un servidor de Palo Alto
Networks que actúa como honeypot, con el fin de mejorar las capacidades de
detección, hay que seleccionar la IP de Palo Alto Networks en la configuración.
Passive DNS
Los perfiles de Anti-Spyware incluyen también la capacidad de recopilar información
pasiva de DNS, lo que permite que el cortafuegos actúe como sensor DNS pasivo y
envíe información DNS seleccionada a Palo Alto Networks para su análisis, con el fin de
mejorar la inteligencia de amenazas y las capacidades de prevención. La información
recopilada incluye solamente las peticiones DNS no recursivas, es decir las que se
generan desde los servidores y no desde los clientes para no enviar información
privada.

Configuración DNS sinkhole y Passive DNS

Centro Criptológico Nacional SIN CLASIFICAR 56


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Nota: Si se desea obtener más información sobre Anti-Spyware visitar:


https://www.paloaltonetworks.com/products/technologies/content-id.html
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/threat-
prevention.html

12.1. COMBATIENDO LA CADENA DE CIBERATAQUE


Mando y Acciones en
Entrega Explotación Instalación
Control el Objetivo

Bloquear
Anti-Spyware spyware y
tráfico C2

El módulo de Anti-Spyware puede ayudar en la rotura de la cadena de ataque en la


fase de Mando y Control, evitando que los equipos comprometidos puedan conectarse
contra los servidores C2.

12.2. RECOMENDACIONES

12.2.1. CONFIGURAR PERFIL DE ANTISPYWARE

Ubicación: “Objects > Security Profiles > Anti-spyware”


Acción: Configurar un perfil con todas las firmas de tipo critical, high y medium en
modo “Reset-both” y con la captura de paquetes activada, y el resto con su acción por
defecto.

Perfil de Anti-spyware recomendado

Centro Criptológico Nacional SIN CLASIFICAR 57


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

12.2.2. CONFIGURAR DNS SINKHOLING

Ubicación: “Objects > Security Profiles > Anti-spyware”


Acción: Active la configuración de DNS-Sinkholing mostrada anteriormente sobre el
mismo perfil de Anti-spyware, utilizando la IP de Sinkholing de Palo Alto Networks o,
en su defecto, una propia. Opcionalmente, active Passive DNS Monitoring para
contribuir a mejorar la inteligencia de amenazas.

12.2.3. UTILIZAR ANTISPYWARE EN TODAS LAS REGLAS QUE PERMITAN


TRÁFICO HACIA INTERNET

Ubicación: “Policies > Security”


Acción: Aplique el perfil de Anti-spyware configurado antes en todas las reglas que
permitan tráfico hacia internet, para detectar tanto los intentos de infección como las
conexiones hacia servidores de mando y control de equipos infectados.

12.3. CASO DE USO


En nuestro ejemplo activaremos perfiles de tipo Anti-Spyware para todo el tráfico
que generan los usuarios y las actualizaciones de la DMZ. Para ello clonaremos los
perfiles por defecto tal y como se especificó en el punto anterior, y los aplicaremos a
las reglas en cuestión.

Perfiles Anti-Spyware para clientes

Perfiles Anti-Spyware para las actualizaciones de la DMZ

12.4. OBSERVABLES
Logs

Centro Criptológico Nacional SIN CLASIFICAR 58


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Los detalles de las alertas de Anti-Spyware pueden consultarse en “Monitor > Log >
Threat”. La vista detallada de una amenaza particular también referenciará los logs
asociados con la entrada. Obsérvese que la siguiente imagen muestra un ejemplo de
spyware y otro de sinkhole.

Ejemplo de log de Anti-Spyware

Ejemplo de log de Anti-Spyware detallado

Al igual que los perfiles de Vulnerability Protection, es posible crear excepciones


de IP para los perfiles de Anti-Spyware. Esto se consigue seleccionando el nombre de la
amenaza en la vista del log y añadiendo la dirección IP a excluir en los perfiles en los
que sea necesario.

Centro Criptológico Nacional SIN CLASIFICAR 59


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Creación de excepciones en los perfiles Anti-Spyware

13. ANTIVIRUS
La funcionalidad de Antivirus detecta y previene la transmisión de virus sobre los
siguientes protocolos.
 HTTP
 FTP
 SMTP
 IMAP
 POP3
 SMB
Los ficheros transmitidos por cualquier aplicación que use cualquiera de los
protocolos anteriores serán inspeccionados por la funcionalidad de Antivirus. La
inspección tiene lugar siguiendo un motor de análisis tipo streaming, lo que significa
que los ficheros no son cacheados ni almacenados al completo en el cortafuegos, sino
analizados en tiempo real según circulan por el equipo. Esto implica una menor
latencia.
Perfil Predefinido
Hay un perfil predeterminado denominado default disponible para el perfil de
Antivirus. Este perfil tiene la acción por defecto configurada para cada protocolo y
difiere de unos a otros tal y como puede verse en la siguiente figura.

Centro Criptológico Nacional SIN CLASIFICAR 60


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Perfil por defecto del Antivirus

Nota: SMTP, IMAP y POP3 tienen la acción por defecto configurada como Alert porque en la
mayoría de los casos ya existen Antivirus dedicados para estos protocolos. No obstante, para el
protocolo SMTP sí que es posible configurar una acción de bloqueo. Para POP3 e IMAP no se
recomienda configurar la acción en bloqueo porque, debido a limitaciones de los protocolos,
no es posible eliminar un fichero en modo streaming sin afectar a toda la sesión.
Perfiles Personalizados
Al igual que con los módulos de Vulnerability Protection y Anti-Spyware, el módulo
de Antivirus permite crear perfiles personalizados y también excepciones. La siguiente
figura muestra un ejemplo de ello:

Excepción en perfil de Antivirus personalizado

Nota: Si se desea obtener más información sobre el módulo de Antivirus visitar:


https://www.paloaltonetworks.com/products/features/antivirus.html
https://www.paloaltonetworks.com/documentation/71/pan-os/pan-os/threat-
prevention.html

Centro Criptológico Nacional SIN CLASIFICAR 61


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

13.1. COMBATIENDO LA CADENA DE CIBERATAQUE


Mando y Acciones en el
Entrega Explotación Instalación
Control Objetivo

Bloquear Prevenir el
Antivirus ficheros movimiento
dañinos lateral

El módulo de Antivirus puede ayudar en la rotura de la cadena de ataque en la fase


de instalación, bloqueando los ficheros dañinos y las herramientas de exploiting
cuando circulan por la red. También puede ofrecer el mismo tipo de protección frente
a los intentos de movimiento lateral cuando los exploit-kits, u otras herramientas, se
copian hacia otros equipos comprometidos.

13.2. RECOMENDACIONES
La configuración del perfil por defecto del módulo de Antivirus puede utilizarse en
la mayoría de los casos, cuando existen otras soluciones de análisis para los protocolos
SMTP, POP3 e IMAP. Puesto que los perfiles predefinidos son solamente de lectura, se
recomienda copiarlos para que se puedan definir excepciones si son necesarias,
además de configurar la captura de paquetes por si es necesario hacer un análisis
posterior.
Si no existe un gateway de antivirus dedicado para el protocolo SMTP, entonces es
posible configurar un perfil personalizado en el que la acción para SMTP se cambia de
“Alert” a “Reset-both”. En este caso, el cortafuegos enviará un mensaje de respuesta
con código 541 al servidor SMTP remitente para informarle de que se ha detectado un
virus y evitar así que siga reenviando el mismo mensaje.
Las firmas de Antivirus se generan en función del payload de cada tipo de fichero, lo
que significa que una misma firma puede cubrir muchas variantes del mismo código
dañino. Si se encontrara un falso positivo, es posible excluirlo de un perfil
personalizado tal y como se mostró anteriormente.

13.2.1. CONFIGURAR PERFIL DE ANTIVIRUS

Ubicación: “Objects > Security Profiles > Antivirus”


Acción: Configurar un perfil con los decoders http, ftp, smb y smtp en modo “Reset-
oth” y pop3 e imap en “Alert”, con la captura de paquetes activada, tanto para la
columna del Antivirus (Action) como para la columna de WildFire (WildFire Action). La
columna Action regula las firmas de la suscripción de Antivirus, mientras que la
columna WildFire Action regula las firmas que se reciben a través de la suscripción de
WildFire.

Centro Criptológico Nacional SIN CLASIFICAR 62


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Perfil de Antivirus recomendado

13.2.2. UTILIZAR ANTIVIRUS EN TODAS LAS REGLAS QUE PERMITAN TRÁFICO

Ubicación: “Policies > Security”


Acción: Aplique el perfil de Antivirus configurado antes en todas las reglas de
seguridad que permitan el tráfico, para detectar tanto el código dañino conocido como
el nuevo que se registra y actualiza a través de WildFire.

13.3. CASO DE USO


En nuestro ejemplo activaremos perfiles de tipo Antivirus para todo el tráfico que
generan los usuarios y las actualizaciones de la DMZ. Para ello clonaremos los perfiles
por defecto tal y como se especificó en el punto anterior, y los aplicaremos a las reglas
en cuestión:

Perfiles Antivirus para clientes

Centro Criptológico Nacional SIN CLASIFICAR 63


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Perfiles Antivirus para las actualizaciones de la DMZ

13.4. OBSERVABLES
Logs
Los detalles de las alertas de Antivirus pueden consultarse en “Monitor > Log >
Threat”. La vista detallada de una amenaza particular también referenciará los logs
asociados con la entrada.

Ejemplo de log de Antivirus

Ejemplo de log de Antivirus detallado

Notificación al usuario
Cuando un usuario intenta descargar un virus a través de alguna aplicación de tipo
web, se le informa a través de una página en el navegador que es posible personalizar
en “Device > Response Pages”.

Centro Criptológico Nacional SIN CLASIFICAR 64


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de página de bloqueo de Antivirus

14. FILE BLOCKING


Cuando se usan los perfiles de File Blocking es posible detectar y prevenir las
descargas y subidas de diferentes tipos de archivos. Como ocurre con otros perfiles de
seguridad, los perfiles de File Blocking pueden habilitarse por regla de seguridad, por lo
que es posible crear controles muy granulares para segmentos de red, usuarios y
grupos de usuarios específicos.

14.1. COMBATIENDO LA CADENA DE CIBERATAQUE


Mando y Acciones en el
Entrega Explotación Instalación
Control Objetivo

Bloquear Prevenir la
ficheros no exfiltración de
File
necesarios y datos y el
Blocking prevenir movimiento
drive-by lateral
downloads

El módulo de File Blocking puede usarse para romper la cadena de ataque en la fase
de Instalación, al evitar la descarga o subida de determinados tipos de ficheros, como
por ejemplo los ejecutables. Esta funcionalidad es especialmente útil para bloquear los
drive-by downloads, en los que un fichero es descargado en el sistema sin que el
usuario se dé cuenta. Los perfiles de File Blocking también son útiles para evitar la fuga
de datos al prevenir el envío de ficheros que incumplen la política de seguridad.

Centro Criptológico Nacional SIN CLASIFICAR 65


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

14.2. RECOMENDACIONES
La funcionalidad de File Blocking es útil pues evita que los usuarios descarguen e
instalen software no verificado sobre equipos de la organización y también
previniendo los drive-by download. No existen perfiles predefinidos. Si bloquear
ficheros es demasiado estricto debería considerarse el uso de la acción “Continue” al
menos para los tipos de fichero más peligrosos. Esto requerirá que el usuario tenga
que confirmar explícitamente la descarga de este tipo de ficheros, lo que resulta ser un
mecanismo simple pero muy efectivo contra los drive-by download.

14.2.1. CONFIGURAR PERFIL DE FILE BLOCKING

Ubicación: “Objects > Security Profiles > File Blocking”


Acción: Los perfiles que habrá que crear serán diferentes en función de los usuarios
y los privilegios de gestión de archivos que tengan, por lo que es complicado señalar en
esta guía una recomendación válida para todos los escenarios. En cualquier caso, y
como mínimo, se recomienda configurar un perfil que audite todos los archivos
intercambiados, a través de una acción de tipo “Alert”.

Ejemplo de página de bloqueo de Antivirus

14.2.2. UTILIZAR FILE BLOCKING EN TODAS LAS REGLAS QUE PERMITAN


TRÁFICO

Ubicación: “Policies > Security”


Acción: Aplique el perfil o perfiles de File Blocking configurados antes en todas las
reglas de seguridad que permitan el tráfico. Si dispone de varios perfiles de File
Blocking aplíquelos en función de los tipos de usuarios y tráfico para cada regla.

14.3. CASO DE USO


En nuestro ejemplo aplicaremos la siguiente política:
 Bloquear la descarga de los ficheros ejecutables
 Bloquear la descarga y subida de los ficheros torrent

Centro Criptológico Nacional SIN CLASIFICAR 66


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 Avisar al usuario de la descarga de ficheros cifrados


En las siguientes figuras se muestra cómo se configura el perfil y cómo se aplica
para las reglas de usuarios, a excepción del grupo IT:

Perfil de File Blocking

Aplicación de File Blocking en las reglas de seguridad

14.4. OBSERVABLES
Logs
Los detalles de las alertas de File Blocking pueden consultarse en “Monitor > Log >
Data Filtering”. La vista detallada de un fichero particular también referenciará los logs
asociados con esa entrada.

Ejemplo de log de File Blocking

Centro Criptológico Nacional SIN CLASIFICAR 67


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de log de File Blocking detallado

Notificación al usuario
Cuando un usuario intenta descargar un fichero bloqueado o configurado con la
acción “Continue” a través de alguna aplicación de tipo web, se le informa a través de
una página en el navegador que es posible personalizar en “Device > Response Pages”:

Ejemplo de página de bloqueo y Continue de File Blocking

15. WILDFIRE
El código dañino moderno es el corazón de muchos de los ataques más sofisticados
a las redes hoy día. Cada vez se personaliza más para intentar evadir las medidas de
seguridad tradicionales. Se debe tener una aproximación integral que sea capaz de
trabajar en el ciclo de vida completo del código dañino, lo que incluye la prevención de
la infección, la identificación del código dañino zero-day (código dañino nunca antes
identificado) o el código dañino dirigido, además de identificar y bloquear las
infecciones activas.

Centro Criptológico Nacional SIN CLASIFICAR 68


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El motor de WildFire puede descubrir el código dañino zero-day así como el dirigido
a través de la observación directa de su comportamiento en un entorno virtual y
seguro, fuera de la red del cliente. La funcionalidad de WildFire también se aprovecha
del contexto de la aplicación que ofrece App-ID, y gracias a ella puede identificar las
transferencias de archivos en múltiples aplicaciones y no solo en los adjuntos de email
o las descargas web.
Además de identificar nuevo código dañino, WildFire puede generar firmas para
prevenir infecciones futuras. Desde la versión de PAN-OS 7.1, que cubre el presente
documento, las firmas se sirven con una frecuencia de 5 minutos. Además, y tal y como
se comentó en el capítulo del Antivirus, las firmas están basadas en el payload por lo
que una misma firma puede identificar múltiples variantes de la misma familia de
código dañino, incluso las que aún no se han visto.
El cortafuegos puede ofrecer alertas instantáneas cuando se detecta código dañino
nuevo en la red, gracias al envío de alertas, mensajes de syslog o traps SNMP. Además,
todas las firmas que WildFire genera son automáticamente propagadas a todos los
cortafuegos y endpoints de Palo Alto Networks que tengan las suscripciones
correspondientes.
Finalmente, el servicio sandbox de WildFire existe tanto en formato de nube pública
como en formato de nube privada (appliance WF-500), para aquellos clientes que no
tienen permitido enviar archivos fuera de la organización. También se soporta un
entorno mixto, en el que el administrador determina qué ficheros envía a la nube
pública y cuáles a la privada (por ej. los binarios a la nube pública y los documentos a la
privada).
Con el fin de garantizar el cumplimiento de las leyes europeas, más concretamente
la derogación de la ley conocida como “Safe Harbor”, la nube pública de WildFire
cuenta con una instancia dentro de la Unión Europea, más concretamente en
Amsterdam, de tal manera que los archivos no abandonen las fronteras europeas.

Nota: Si se desea obtener más información sobre WildFire visitar:


https://www.paloaltonetworks.com/products/technologies/wildfire.html
https://www.paloaltonetworks.com/documentation/71/wildfire/wf_admin.html
Información sobre la derogación de la ley “Safe Harbor”:
http://curia.europa.eu/jcms/upload/docs/application/pdf/2015-10/cp150117es.pdf

15.1. COMBATIENDO LA CADENA DE CIBERATAQUE


Acciones
Mando y
Entrega Explotación Instalación en el
Control
Objetivo

WildFire Detectar Detectar Detectar


Threat nuevos código nuevo
Intelligence sitios dañino tráfico C2
dañinos desconocido

Centro Criptológico Nacional SIN CLASIFICAR 69


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Los resultados de los análisis de WildFire se utilizan para generar firmas para
diferentes mecanismos de protección. Actualmente WildFire puede generar firmas
contra ficheros y nombres DNS dañinos, así como alimentar las categorías de código
dañino y phising del filtrado URL PAN-DB.

15.2. RECOMENDACIONES
Dada la proliferación del código dañino desconocido, es recomendable habilitar el
análisis de WildFire para todos los ficheros nuevos. Como se comentó anteriormente,
se soporta tanto la nube pública, como la privada e híbrida. Los ficheros que
actualmente WildFire es capaz de inspeccionar son: .exe, .dll, .scr, .ocx, .sys, .drv,
Adobe (.pdf), documentos Microsoft Office (.doc, .docx., .xls, .xlsx, .ppt, y .pptx), .rtf,
Java (.jar y ficheros class), Adobe Flash .swf, Android .apk y OS-X (Mach-O, DMG, PKG y
application bundle).
Nota: En versiones previas a PAN-OS 7.0 es necesario configurar un perfil de File Blocking con
la acción configurada como “forward” o “continue-and-forward” para enviar los ficheros a
WildFire.
Además de enviar los ficheros para su análisis, las transferencias dañinas también
pueden ser bloqueadas si una firma de WildFire está disponible de antemano. Para
conseguir este objetivo es necesario configurar un perfil de Antivirus con la acción
configurada a “Reset-both” en la columna de “WildFire Action” para los protocolos
correspondientes.

15.2.1. CONFIGURAR EL USO DE LA NUBE PÚBLICA WILDFIRE EUROPEA

Ubicación: “Device > Setup > Wildfire > General Settings”


Acción: Cambie la configuración de la nube pública por defecto, para utilizar
solamente la ubicada dentro de la Unión Europea, “eu.wildfire.paloaltonetworks.com”.
Esta configuración es importante para cumplir con la derogación de la directiva "Safe
Harbor" por parte de la EU, que impide almacenar datos personales fuera de territorio
europeo.

Centro Criptológico Nacional SIN CLASIFICAR 70


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configuración con tamaño máximo de ficheros inspeccionados por WildFire

15.2.2. INCREMENTAR EL TAMAÑO DE ARCHIVO EN WILDFIRE

Ubicación: “Device > Setup > Wildfire > General Settings”


Acción: Incrementar los tamaños de archivo que WildFire inspecciona hasta el
máximo para cada tipo. En caso de clientes que no cuenten con la suscripción de
WildFire el sistema automáticamente solo enviará los archivos de tipo PE.

Configuración con tamaño máximo de ficheros inspeccionados por WildFire

15.2.3. ENVÍO DE LA INFORMACIÓN DE SESIÓN A WILDFIRE

Ubicación: “Device > Setup > Wildfire > Session Information Settings”

Centro Criptológico Nacional SIN CLASIFICAR 71


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acción: Active el envío de toda la información de la sesión para obtener informes


con información más detallada y precisa y minimizar el tiempo necesario para
identificar a una estación que pueda estar potencialmente infectada.
Si existen requisitos de seguridad para emplear una nube privada (WF-500).

Configuración de información de sesión enviada a WildFire

15.2.4. CONFIGURAR FORWARDING PARA EL TRÁFICO SSL DESCIFRADO

Ubicación: “Device > Setup > Content-ID > Content-ID Settings”


Acción: Active este flag para permitir que el sistema envíe a WildFire también los
archivos que se reciben vía SSL. Es importante tener en cuenta que para que esta
configuración se aplique es necesario contar además con una política de descifrado SSL
en salida, que se describe posteriormente.

Forwarding of Decrypted Content

15.2.5. CONFIGURAR PERFIL DE WILDFIRE ANALYSIS PARA TODOS LOS


FICHEROS

Ubicación: “Objects > Security Profiles > WildFire Analysis”

Centro Criptológico Nacional SIN CLASIFICAR 72


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acción: Configurar un perfil en el que se envían todos los ficheros para su análisis en
WildFire. Si se cuenta con nube privada, WF-500, la recomendación es enviar los más
sensibles a la nube privada.

Perfil de WildFire Analysis recomendado

15.2.6. CONFIGURAR PERFIL DE ANTIVIRUS

Ubicación: “Objects > Security Profiles > Antivirus”


Acción: Configurar un perfil con los decoders http, ftp, smb y smtp en modo “Reset-
both” y pop3 e imap en “Alert”, con la captura de paquetes activada, tanto para la
columna del Antivirus (Action) como para la columna de WildFire (WildFire Action). La
columna Action regula las firmas de la suscripción de Antivirus, mientras que la de
WildFire Action regula las firmas que se reciben a través de la suscripción de WildFire.
Nota: Esta configuración ya se realizó en el módulo de Antivirus. Solamente recordar que la
configuración de las firmas de WildFire se realiza dentro del módulo de Antivirus.

Perfil de Antivirus recomendado

Centro Criptológico Nacional SIN CLASIFICAR 73


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

15.2.7. UTILIZAR WILDFIRE ANALYSIS Y ANTIVIRUS EN TODAS LAS REGLAS QUE


PERMITAN TRÁFICO

Ubicación: “Policies > Security”


Acción: Aplique los perfiles de WildFire Analysis y Antivirus configurados antes en
todas las reglas de seguridad que permitan el tráfico.

15.2.8. VERIFICAR QUE EL SERVICIO DE WILDFIRE FUNCIONA

Ubicación: “CLI”
“Monitor > Logs > WildFire Submissions”
Acción: Una vez que la configuración de WildFire ha sido completada, verifique que
el sistema puede comunicarse adecuadamente con la nube. Para ello, y vía CLI, ejecute
el comando “test wildfire registration”, que debe mostrar una salida similar a la que se
muestra a continuación:

admin@PA-VM> test wildfire registration


This test may take a few minutes to finish. Do you want to continue? (y or n)

Test wildfire Public Cloud

Testing cloud server eu.wildfire.paloaltonetworks.com ...


wildfire registration: successful
download server list: successful
select the best server: eu-panos.wildfire.paloaltonetworks.com

Test wildfire Private Cloud

Cloud server is empty

admin@PA-VM>

Opcionalmente también puede descargar un archivo de test que Palo Alto Networks
ofrece, desde http://wildfire.paloaltonetworks.com/publicapi/test/pe. Una vez que la
descarga y el análisis se haya producido recibirá los logs correspondientes dentro de
“Monitor > Logs > Submissions” tal y como se muestran posteriormente.

Centro Criptológico Nacional SIN CLASIFICAR 74


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

15.3. CASO DE USO


En nuestro ejemplo habilitaremos el envío de ficheros a la nube pública de WildFire
para todas las comunicaciones entre los usuarios e Internet, porque los ficheros con
origen o destino público no suelen ser problemáticos para enviarse a la nube pública.
Además, toda la comunicación entre los usuarios y el datacenter será enviada a la
nube privada de WildFire (WF-500). Finalmente, todo el tráfico entrante hacia el relay
de correo de la DMZ también será inspeccionado.

Configuración del perfil público de WildFire

Configuración del perfil híbrido de WildFire

Aplicación de WildFire público en las reglas de seguridad a Internet

Centro Criptológico Nacional SIN CLASIFICAR 75


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Aplicación de WildFire híbrido en las reglas de datacenter

También aplicamos el perfil público en las reglas relativas al correo electrónico, para
que se inspeccionen tanto los archivos adjuntos como los enlaces de correo (archivos
tipo email-link):

Aplicación de WildFire público en las reglas de correo electrónico

15.4. OBSERVABLES
Logs
Los detalles de las alertas de WildFire pueden consultarse en
“Monitor>Log>WildFire Submissions”. Se pueden registrar tanto los ficheros dañinos,
acción por defecto, como los ficheros benignos y los catalogados como grayware. La
vista detallada de un fichero particular también referenciará los logs asociados con esa
entrada y muestra el informe que WildFire ha generado en la pestaña “WildFire
Analysis Report”:

Ejemplo de log de File Blocking

Centro Criptológico Nacional SIN CLASIFICAR 76


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de log de WildFire detallado

Ejemplo de informe de WildFire integrado en el cortafuegos

Centro Criptológico Nacional SIN CLASIFICAR 77


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El informe de análisis de WildFire puede descargarse como fichero PDF desde esta
vista, siendo también posible descargar el fichero original y un fichero pcap con el
tráfico de red que la muestra genera tal y como lo ve WildFire. Además, el informe
incluye la información del análisis estático y dinámico para todos los entornos virtuales
en los que la muestra ha sido ejecutada. Finalmente, el informe también incorpora un
enlace para que se pueda reportar directamente un veredicto incorrecto al soporte de
Palo Alto Networks.
Generación de firmas
Si se encuentra un fichero dañino durante el análisis de WildFire, se generarán
firmas de protección que estarán disponibles para todos los clientes con la suscripción
de WildFire en la siguiente actualización dinámica. A fecha de escritura de este
documento los updates con las nuevas firmas de WildFire ocurren cada 5 minutos,
mientras que las URL de la categoría código dañino se actualizan en PAN-DB dentro de
los 15 minutos después de su análisis.
Es importante señalar que las firmas de Palo Alto Networks se basan en el payload
del fichero y no en su hash o nombre, lo que permite que una misma firma pueda
detectar múltiples variantes polimórficas de una misma muestra.
Si un fichero es dañino y hay disponible una firma de WildFire ya instalada, el
fichero puede ser bloqueado por la funcionalidad de Antivirus y el cortafuegos
generará una entrada de log de tipo “wildfire-virus” en el Threat log, tal y como
muestra la siguiente imagen:

Ejemplo de log generado por una firma de WildFire


Notificación al usuario
Cuando un usuario intenta descargar un fichero a través de alguna aplicación de
tipo web para el que existe una firma de WildFire, y la acción se configura como
bloqueo, se le informa a través de una página en el navegador que es posible
personalizar en “Device > Response Pages”:

Ejemplo de página de bloqueo de WildFire

Centro Criptológico Nacional SIN CLASIFICAR 78


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

16. PREVENCIÓN DE ATAQUES DE DOS


La prevención de ataques de denegación de servicio (DoS) y denegación de servicio
distribuidos (DDoS) es posible realizarla a través de dos módulos diferentes que
detallamos en este capítulo, que pueden trabajar de manera independiente o
combinada: “Zone Protection” y “DoS Protection”. Es importante señalar que una
estrategia adecuada para la prevención de ataques de DoS deberá ser multicapa,
involucrando probablemente otras partes de la red, como por ejemplo el proveedor de
servicios de Internet.
El módulo de “Zone Protection” actúa antes que el de “DoS Protection”, requiriendo
este último más procesamiento para obtener la información de clasificación necesaria
para tomar una decisión. Así pues, se aconseja que el módulo de “DoS Protection” se
emplee para proteger objetivos específicos, mientras que el de “Zone Protection” es el
mejor mecanismo para proteger aquellas zonas que están de cara a Internet, puesto
que utiliza una aproximación de agregación en la zona de entrada del tráfico,
independientemente de los interfaces o direcciones IP, y por tanto puede escalar
mejor en este tipo de zonas donde los ataques DoS pueden ser masivos.

16.1. ZONE PROTECTION


El módulo de “Zone Protection” se configura en base a perfiles que se aplican
posteriormente sobre las zonas de seguridad definidas. Trabaja sobre todo el tráfico
agregado aplicado sobre la zona en cuestión, manteniendo por tanto un único
contador para todo el tráfico, independientemente de las direcciones IP y puertos
origen o destino. En concreto se ofrecen los siguientes mecanismos de prevención
dentro de este módulo:
 Flood Protection. Previene los ataques volumétricos destinados a inundar
algún servicio particular.
 Reconnaisance Protection. Detecta y bloqueo los escaneos de puertos y hosts.
 Packet Based Attack Protection. Ofrece protección ante determinados ataques
específicos para el nivel IP.

16.1.1. COMBATIENDO LA CADENA DE CIBERATAQUE

Mando y Acciones en el
Entrega Explotación Instalación
Control Objetivo

Prevenir las Prevenir los


DoS/Zone
evasiones ataques DoS y el
Protection L3/L4 movimiento
lateral

Centro Criptológico Nacional SIN CLASIFICAR 79


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El módulo de “Zone Protection” puede prevenir algunas evasiones L3/L4 gracias a la


funcionalidad de “Packet Based Attack Protection” y, por tanto, puede actuar en la
rotura de la cadena de ciberataque en la fase de Explotación. También puede prevenir
los escaneos de red/hosts que se utilizan en la fase de Reconocimiento.

16.1.2. RECOMENDACIONES

Los perfiles de “Zone Protection” solo pueden ser aplicados a zonas completas. Así
pues, es importante investigar cualquier posible problema que surja como falso
positivo y que requiera un ajuste de los valores establecidos como umbrales.

16.1.2.1. CONFIGURAR FLOOD PROTECTION


Ubicación: “Network > Network Profiles > Zone Protection > Flood Protection”
Acción: Se recomienda configurar “Flood Protection” en función del número
máximo de paquetes que se deseen permitir. La configuración se aplica a todo el
tráfico que entra en la red a través de cualquier interfaz que pertenezca a la zona de
seguridad que tiene el perfil activo. La siguiente figura muestra un ejemplo de
configuración. Es importante señalar que los valores configurados deben ajustarse
para cada instalación y que por tanto los que aquí presentamos no son en general
recomendables. También es importante señalar que, como se describirá
posteriormente, para los SYN Floods es preferible utilizar SYN Cookies frente a RED
(Random Early Drop), porque es determinista:

Ejemplo de configuración de Flood Protection

16.1.2.2. CONFIGURAR RECONNAISANCE PROTECTION


Ubicación: “Network > Network Profiles > Zone Protection > Reconnaissance
Protection”

Centro Criptológico Nacional SIN CLASIFICAR 80


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acción: En general se recomienda activar este módulo en las zonas externas. Para
las zonas internas es importante asegurarse de que la configuración no impactará
negativamente sobre ninguna herramienta de monitorización, que en muchas
ocasiones utilizan técnicas similares a los escaneos para determinar si los servidores y
sus servicios están operativos y funcionando según se espera. La siguiente figura
muestra un ejemplo de configuración.

Ejemplo de configuración de Reconnaisance Protection

16.1.2.3. CONFIGURAR PACKET BASED ATTACK PROTECTION


Ubicación: “Network > Network Profiles > Zone Protection > Packet Based Attack
Protection”
Acción: De nuevo es en general seguro activar este módulo para las zonas externas.
Para las internas es importante asegurarse que la configuración no afectará
negativamente a las comunicaciones de red de algunos dispositivos que pueden
utilizar estas técnicas para su operativa normal. Un caso concreto es el uso ICMP Ping
ID 0, que en ocasiones es utilizado por ejemplo por los proxies para chequear la
disponibilidad de los hosts con los que necesitan comunicarse.
Este módulo puede jugar un rol muy importante para evitar los intentos de evasión
L4. Para obtener más información al respecto consultar el Anexo D de este mismo
documento.

Centro Criptológico Nacional SIN CLASIFICAR 81


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de configuración de Packet Based Attack Protection

16.1.3. CASO DE USO

En nuestro ejemplo configuraremos y habilitaremos la protección de “Zone


Protection” en la zona externa, donde el tráfico público alcanza el cortafuegos.

Aplicación del perfil de Zone Protection en la Zona Internet

16.1.4. OBSERVABLES

Flood Protection
Cuando se dispara un evento de “Flood Protection” se envía un log al módulo de
“Threat”. Puesto que según se indicó anteriormente el módulo trabaja sobre tráfico
agregado, las entradas mostrarán el nombre de la zona para la que el perfil ha hecho
match tanto en la zona origen como destino, y las direcciones IP aparecerán como
0.0.0.0. La siguiente figura muestra un ejemplo de este tipo de log.

Centro Criptológico Nacional SIN CLASIFICAR 82


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Ejemplo de log de Flood Protection

Reconnaisance Protection
Los escaneos de puertos TCP y UDP generarán un log cuando se escaneo un puerto
TCP o UDP sobre un único host y el ratio de escaneo sobrepasa el umbral configurado
(escaneo de tipo vertical). Los eventos de tipo “Host Sweep” se disparan cuando se
realiza un escaneo sobre múltiples hosts de uno o varios puertos a través de TCP, UDP
o ICMP (escaneo de tipo horizontal).

Ejemplo de log de Reconnaisance Protection

Packet Based Attack Protection


El módulo de “Packet Based Attack Protection” se dispara cuando se detectan
anomalías en los paquetes. Puesto que este tipo de tráfico se considera ruido no
genera ninguna entrada en el “Threat Log”. No obstante, es posible observar los
contadores para paquetes eliminados a través del CLI, ejecutando por ejemplo el
siguiente comando:

show counter global filter delta yes | match drop

Nota: Para obtener información detallada sobre el CLI consultar:


https://www.paloaltonetworks.com/documentation/71/pan-os/cli-gsg

16.2. DOS PROTECTION


El módulo de “DoS Protection” es un complemento al de “Zone Protection” y ofrece
políticas de prevención de ataques DoS de red, destinadas a la protección de hosts
específicos. En concreto se ofrecen los siguientes mecanismos de prevención dentro
de este módulo:
 Flood Protection. Detecta y previene los intentos de inundación con paquetes
que terminan creando demasiadas sesiones a medio completar o consumiendo
todos los recursos de algún servicio concreto. En este tipo de ataque la
dirección IP origen suele estar falseada. Este mecanismo puede comenzar a
bloquear paquetes en base a perfiles agregados o clasificados, tan pronto como
los umbrales configurados se exceden.

Centro Criptológico Nacional SIN CLASIFICAR 83


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 Resources Protection. Detecta y previene los intentos de consumir las sesiones


de algún servicio. Este tipo de ataque se realiza utilizando una gran cantidad de
hosts origen (denominados bots) para crear tantas sesiones completas como
sea posible. Es más complicado de detectar que el anterior porque las sesiones
pueden utilizarse para enviar tráfico que parezca legítimo a los hosts objetivo.
El módulo puede limitar la cantidad de sesiones disponibles, de nuevo en base
a un perfil agregado o clasificado.
Es importante señalar que es posible emplear ambos mecanismos en el mismo
perfil de DoS.

16.2.1. COMBATIENDO LA CADENA DE CIBERATAQUE

Mando y Acciones en el
Entrega Explotación Instalación
Control Objetivo

Prevenir las Prevenir los


DoS/Zone evasiones ataques DoS y
Protection L3/L4 el movimiento
lateral

Aunque el “DoS Protection” no ofrece ningún mecanismo como tal para romper la
cadena de ciberataque, puede ser de ayuda reduciendo el impacto de cualquier acción
destinada a impactar los servicios públicos o privados de la organización a través del
consumo de los recursos legítimos.

16.2.2. RECOMENDACIONES

La definición de los perfiles de protección “DoS Protection” depende en gran


medida de qué tipo de servicios se quiere proteger y los usuarios que lo utilizarán.
Puesto que cada entorno es diferente es necesario en general hacer un análisis previo,
al igual que ocurría con “Zone Protection”.
Es importante poner especial atención a los siguientes factores:
 Valores por defecto 

 Ratio Máximo 

 Perfiles Agregados vs Clasificados 

 SYN-cookie vs Random Early Drop Default threshold values 


Valores por defecto


Los valores por defecto no representan valores que se deban considerar como
buenas prácticas. Los umbrales deben ser configurados en base a la información real
de sesiones para el entorno en cuestión en el que se desean aplicar. Un mecanismo
adecuado para obtener esta información es configurar el reporting a través de Netflow
en el cortafuegos y enviarlo a un analizador que lo interprete.
Nota: Para obtener información detallada sobre cómo configurar Netflow en los cortafuegos
de Palo Alto Networks consultar: https://www.paloaltonetworks.com/documentation/7.1/CLI

Centro Criptológico Nacional SIN CLASIFICAR 84


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

La siguiente figura muestra un ejemplo de protección con los valores por defecto.

Ejemplo de Flood Protection en un perfil de Dos Policies

Ratios Máximos
Cuando se exceden los umbrales establecidos en los “Maximal Rate” cualquier
paquete que haga match con la política de “Protection” de DoS, y el criterio de
clasificación si se utiliza un perfil de tipo “Classified”, será descartado. El valor por
defecto para SYN-cookie es 1000000 lo que hará que en la mayoría de los entornos no
se dispare y, por tanto, es necesario ajustar los valores adecuados para los siguientes
escenarios:
 Para ofrecer protección frente a inundaciones de tipo TCP SYN, cuando se
utiliza como mecanismo de defensa RED.
 Para ofrecer protección frente a inundaciones de tipo UDP, ICMP u otras.

Nota: Cuando se utiliza SYN Cookies como mecanismo de prevención frente a ataques de tipo
SYN Flood, en lugar de RED, el mecanismo ya ofrece protección en sí mismo y por ese motivo
el valor “Maximal Rate” no ofrece protección adicional a ningún servicio excepto al propio
servicio de SYN-Cookie del cortafuegos.

Perfiles agregados vs clasificados


Cuando se configuran los umbrales DoS para Flood Protection y Resource
Protection, es importante comprender la diferencia entre perfiles de tipo agregado y
clasificado:
 Agregado: Los umbrales DoS definidos en el perfil se aplican a todos los
paquetes que hagan match con el criterio definido en la regla de DoS en
cuestión. Por ejemplo, una regla agregada con una protección frente a flujos
UDP de 10000 paquetes por segundo (pps), cuenta todos los paquetes que
hagan match con esa regla particular.

Centro Criptológico Nacional SIN CLASIFICAR 85


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 Clasificado: Los umbrales de DoS definidos en el perfil se aplican a todos los


paquetes que hagan match con la regla y también con el criterio de
clasificación, que puede ser “source IP”, “destination IP” o “source-and-
destination IP”. Por ejemplo, una regla clasificada con una protección frente a
flujos UDP de 10000 pps y un criterio de clasificación de tipo “source-ip”,
comienza a descartar paquetes cuando una IP origen en concreto alcanza ese
umbral, y solamente descartará paquetes para ese origen.
A partir de estas definiciones se puede inferir que los perfiles agregados son la
mejor opción para protegerse frente ataques que vengan desde Internet. Un perfil
clasificado para Internet es menos apropiado porque puede haber múltiples clientes
detrás una dirección de NAT, y porque además es posible saturar la tabla de sesiones
dada la cantidad potencial diferente de direcciones IPv4 e IPv6.
Por el contrario, para clientes internos que no estén detrás de una IP de NAT, una
clasificación basada en “source-ip” es probablemente la mejor opción para controlar el
uso de los recursos. Por ejemplo, en los entornos educativos, donde los usuarios
internos pueden en muchas ocasiones utilizar cualquier software, como p2p que
consume muchos recursos, se puede utilizar un perfil clasificado para limitar el número
de sesiones concurrentes por cliente y prevenir la saturación.
SYN-cookie vs Random Early Drop
El mecanismo de SYN-cookie es superior para contrarrestar los ataques de tipo SYN
Flood y, por tanto, es preferible frente a RED. Para cualquier otro tipo de inundación,
RED es la única opción. Este algoritmo comienza a descartar paquetes de manera
aleatoria si el ratio de paquetes por segundo se encuentra entre los valores “Activate
Rate” y “Maximal Rate”. La probabilidad de descarte se incrementa linealmente con el
ratio de paquetes. Si el ratio de paquetes excede el “Maximal Rate”, entonces todos
los paquetes en exceso son descartados.
Cuando se usan SYN Cookies, y desde la versión de PAN-OS 4.0 y posteriores, el ratio
de activación, “Activate Rate”, se configura por defecto a 0 porque el mecanismo es
determinista y por tanto no introduce falsos positivos.

16.2.3. CASO DE USO

En nuestro ejemplo vamos a suponer que tenemos un servidor web en una DMZ
para el que configuraremos un perfil de DoS que proteja el servidor frente a ataques
de tipo SYN Flood y también frente al uso excesivo de sesiones.
Perfil de DoS Protection
Para la protección frente a ataques de tipo SYN Flood, se recomienda utilizar el
mecanismo de SYN-Cookies mejor que el de RED, ya que ofrece mejor cobertura. Para
evitar el abuso de las sesiones, deben considerarse las ventajas y desventajas de las
siguientes técnicas y elegir la más apropiada o una combinación de varias:

Centro Criptológico Nacional SIN CLASIFICAR 86


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Usar un perfil clasificado que limite las conexiones concurrentes usando como
clasificador “source-destination-ip”. Esta medida reducirá el impacto que puede crear
el ataque desde una botnet y mantendrá el servicio disponible para los usuarios
legítimos. Si el límite es demasiado bajo puede afectar a los clientes que accedan al
servicio web detrás de una IP de NAT. Si por el contrario es muy alto, es fácil para una
botnet poder llegar a consumir todas las sesiones disponibles.
Usar un perfil agregado en combinación con información de IP geolocalizada en la
regla de protección DoS. Un perfil agregado en sí mismo no es suficiente para prevenir
un ataque que agote las sesiones, pero combinado con información “geo-IP” puede
reducir el impacto de un ataque DDoS global. Esta aproximación es válida si la
audiencia del servicio web reside en un conjunto determinado de países.
Usar un perfil clasificado incluyendo límite de sesiones concurrentes usando como
criterio “source-destination-ip” junto con datos de localización “geo-IP”. Esta
aproximación requerirá algún tiempo de ajuste, pero puede ser muy efectiva una vez
implantada.
Reglas de DoS Protection
Una vez que los perfiles de protección DoS necesarios han sido definidos, hay que
configurarlos sobre una o varias reglas de protección DoS para activarlos. Las reglas de
DoS definen los parámetros de origen y destino sobre los que el perfil se aplicará. Es
recomendable intentar que las reglas sean lo más específicas posibles. En este ejemplo
particular definiremos una regla para cada servicio a proteger. De esta manera los
umbrales aplicarán solamente al servidor definido en la regla y no a los demás. La
siguiente figura muestra un ejemplo de regla de DoS en combinación con información
“geo-IP”. En concreto, se trata de un perfil clasificado por dirección ip origen y destino,
que se aplica para todos aquellos orígenes que no vengan desde IP españolas:

Ejemplo de política DoS

16.2.4. OBSERVABLES

Flood Protection
Cuando se dispara el mecanismo se envían los logs de alerta al log de amenazas
(Threat Log). Los logs mostrarán entradas diferentes para el origen y destino del
ataque en función del tipo de protección configurada.
Así, cuando se utilizan perfiles agregados tanto el origen como el destino mostrarán
la dirección 0.0.0.0 y no se ofrece información de zona. Cuando por el contrario se
utilizan perfiles clasificados, el log mostrará la información de origen y destino siempre
y cuando forme parte del criterio de clasificación. El puerto de destino siempre se
muestra como 0.

Centro Criptológico Nacional SIN CLASIFICAR 87


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

En la siguiente imagen se puede ver un log de cada tipo. El primero es de un perfil


agregado, mientras que el segundo es de un perfil clasificado por origen y, como tal, en
el log se muestra la IP origen que creó la entrada.

Ejemplo de logs de Flood Protection

Resource Protection
Cuando se dispara el mecanismo se envían los logs de alerta al log de amenazas
(Threat Log) generándose un log de nombre “Session Limit Event”. Los logs mostrarán
entradas diferentes para el origen y destino del ataque en función del tipo de
protección configurada, siguiendo la misma lógica descrita en el punto anterior.

Ejemplo de log de Resource Protection

Es importante tener en cuenta que los equipos de Palo Alto Networks agregan por
defecto los logs que son idénticos cada 5 segundos, con el fin de evitar inundar el
sistema de logging. No obstante, almacenan en un campo del log extendido,
denominado “Repeat Count”, el volumen total de eventos recibidos para esa entrada,
tal y como puede verse en la siguiente imagen:

Ejemplo de log detallado donde se observa el número de eventos totales agregados

Centro Criptológico Nacional SIN CLASIFICAR 88


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

17. INSPECCIÓN SSL


Los cortafuegos de Palo Alto Networks ofrecen la posibilidad de descifrar y
examinar el tráfico para ofrecer visibilidad, control y seguridad granular. El descifrado
ofrece la capacidad de aplicar políticas de seguridad al tráfico cifrado, que de otra
manera no podría bloquearse ni moldearse de acuerdo con los ajustes de seguridad
que ha configurado. Se debe descifrar en un cortafuegos para evitar que entre en su
red contenido dañino o que salga de ella contenido no permitido por la política de
seguridad.
El descifrado se basa en políticas y puede usarse para descifrar, examinar y
controlar las conexiones SSL y SSH entrantes y salientes. Las políticas de descifrado
permiten especificar el tráfico que se desea descifrar en función de la categoría de
URL, destino u origen para poder bloquear o restringir el tráfico especificado según sus
ajustes de seguridad. El cortafuegos usa certificados y claves para descifrar el tráfico
especificado por la política al texto normal, y después aplica App-ID y los ajustes de
seguridad en el tráfico de texto normal, incluidos Descifrado, Antivirus,
Vulnerabilidades, Antispyware, Filtrado de URL y perfiles de bloqueo de archivos.
Cuando el tráfico se haya descifrado y examinado en el cortafuegos, el tráfico de texto
sin cifrar se volverá a cifrar al salir del cortafuegos para asegurar su privacidad y
seguridad.
Los cortafuegos de Palo Alto Networks ofrecen los siguientes tipos de descifrado:
 Descifrado SSL en salida (SSL Forward Proxy)
 Descifrado SSL en entrada (SSL Inbound Ispection)
 Descifrado SSH

Nota: Si se desea obtener más información sobre las capacidades y configuración del
descifrado SSL visite: https://www.paloaltonetworks.com/documentation/71/pan-os/pan-
os/decryption

17.1. RECOMENDACIONES
Se recomienda configurar el descifrado SSL tanto en salida, para toda la navegación
de usuarios con la excepción de algunas categorías de URL (SSL Forward Proxy), como
en entrada para proteger los servicios que se prestan al exterior (SSL Inbound
Inspection).
Opcionalmente puede también establecer criterios para el control de los protocolos
que se utilizan vía SSL, incluso para el tráfico que no descifre, con el fin de garantizar
que no se utilizan protocolos obsoletos o inseguros en “Objects > Decryption Profile”.

17.1.1. CONFIGURAR LA INSPECCIÓN SSL EN SALIDA

Ubicación: “Policies > Decryption”

Centro Criptológico Nacional SIN CLASIFICAR 89


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acción: Configure el descifrado SSL en salida para toda la navegación, excepto para
las categorías URL financial-services y health-and-medicine. Puede por supuesto añadir
otras categorías a la lista de excepciones si lo considera necesario.

Política de SSL Forward Proxy

17.1.2. CONFIGURAR LA INSPECCIÓN SSL EN ENTRADA

Ubicación: “Policies > Decryption”


Acción: Configure el descifrado SSL en entrada para todo el tráfico de servicios que
preste al exterior, por ejemplo aquellos ubicados en DMZ o Datacenter.

Política de SSL Inbound Inspection

18. MOTOR DE CORRELACIÓN AUTOMATIZADO


El motor de correlación automatizado es un mecanismo añadido a las capacidades
de alerta y reporte de los cortafuegos de Palo Alto Networks y la consola Panorama, a
partir de la versión 7.0 de PAN-OS. Es una herramienta de análisis que utiliza los logs
del cortafuegos para detectar eventos importantes en la red.
El motor correla una serie de eventos de amenazas relacionados que, cuando se
combinan, indican con alta probabilidad que ha tenido lugar un ataque. Resalta los
elementos más críticos, como por ejemplo los hosts comprometidos, permitiendo
identificar el riesgo y tomar acciones para prevenir la explotación de los recursos de
red. El motor utiliza objetos de correlación para analizar los logs en busca de patrones,
de manera que cuando encuentra un match genera un evento correlado.
Nota: Si se desea obtener más información sobre el motor de correlación automatizado,
consultar el siguiente enlace:
https://www.paloaltonetworks.com/documentation/70/pan-
os/newfeaturesguide/management-features/automated-correlation-engine.html

18.1. RECOMENDACIONES
El motor utiliza los Correlation Objects, estando todos ellos habilitados por defecto.
Los Correlation Objects pueden revisarse, así como activarse/desactivarse a través de
“Monitor > Automated Correlation Engine > Correlation Objects”.

Centro Criptológico Nacional SIN CLASIFICAR 90


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

La recomendación es mantener todos activos y revisar los logs que se generan


desde ellos, puesto que suelen confirmar que alguna estación se encuentra
comprometida. Para ello se recomienda incluir la revisión periódica de los logs de este
módulo dentro de la política de operativa de la plataforma. Si se cuenta con un sistema
de alarma se aconseja asimismo configurarlo.
Respecto a su actualización, estos objetos se actualizan automáticamente a
través de los “content updates”:

Correlation Objects predefinidos en el sistema

18.2. OBSERVABLES
Los logs generados pueden verse en “Monitor>Automated Correlation
Engine>Correlated Events”. Si se selecciona la lupa se puede ver el detalle que generó
la entrada:

Centro Criptológico Nacional SIN CLASIFICAR 91


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Logs de ejemplo del motor automático de correlación

19. INFORME DE COMPORTAMIENTO DE BOTNET


El informe de comportamiento de botnets automatiza el proceso de identificar y
correlar aquellos comportamientos que indican la presencia probable de un bot, de
modo similar a como se realiza un análisis de reputación. Para ello este sistema de
análisis busca diferentes características o patrones de comportamiento en los logs de
las últimas 24 horas, según se resumen a continuación:
 Tráfico TCP/UDP desconocido
 Existencia de DNS dinámico
 Actividad sobre sitios de código dañino conocidos
 Visitas a dominios de reciente registro
 Navegación por direcciones IP en vez de URL
 Descarga de ejecutables desde sitios desconocidos
 Tráfico IRC

19.1. RECOMENDACIONES
El informe de comportamiento de botnets está habilitado por defecto. Se ejecuta
todos los días y genera un informe con los hosts sospechosos del día anterior.
Recomendamos incluir la revisión diaria de los logs de este módulo dentro de la
política de operativa de la plataforma.
Es posible personalizar el módulo para adecuarlo a las características de cada
entorno tal y como muestra la siguiente imagen:

Centro Criptológico Nacional SIN CLASIFICAR 92


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Personalización del Behavioral Botnet Report

19.2. OBSERVABLES
Cada día se genera un informe con la actividad y hosts sospechosos del día anterior,
que incluye un grado de confianza para indicar la probabilidad de infección, siendo 5 el
mayor grado de confianza de que el host tiene problemas y 1 el menor:

Ejemplo de Behavioral Botnet Report

20. FIRMAS DE LOS MÓDULOS DE PREVENCIÓN

20.1. RENDIMIENTO Y NÚMERO DE FIRMAS


El rendimiento de los módulos de Threat Prevention no se ve impactado por el
número de perfiles o firmas que se habilitan gracias a la arquitectura Single Pass
Parallel Processing (SP3) descrita anteriormente. El contenido de cualquier sesión es
inspeccionado en paralelo por el Antivirus, el Anti-Spyware y los perfiles de
Vulnerability Protection. Así pues, la recomendación es activar todas las firmas en los
perfiles, sin preocuparse por el rendimiento.

Centro Criptológico Nacional SIN CLASIFICAR 93


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Una configuración que sí tendrá impacto positivo en el rendimiento es Disable


Server Response Inspection (DSRI). Con DSRI habilitado el tráfico de respuesta de los
servidores no se inspecciona, lo que incrementará la capacidad de proceso. Por
supuesto esta funcionalidad solamente es recomendable si los servidores de destino
son de confianza, por lo que solo se configura en las reglas que protegen los servidores
que están bajo nuestro control y que, por tanto, son de confianza.
La siguiente figura muestra un ejemplo de configuración con DSRI habilitado para
los servidores de una DMZ:

Ejemplo de activación de DSRI

20.2. ACCIÓN POR DEFECTO PARA LAS FIRMAS


Cada firma de amenaza presente en los perfiles de Anti-Spyware o Vulnerability
Protection tiene una acción por defecto asignada. Esta acción por defecto es la acción
que se ejecutará cuando se selecciona para el campo acción la opción default.
Con cada actualización de contenidos la acción por defecto de cada firma es
configurada por Palo Alto Networks a su valor más recomendable, pudiendo
evolucionar con el tiempo. Esta acción por defecto también puede ser modificada por
los administradores, tal y como vimos anteriormente.
A continuación se muestran las acciones disponibles que pueden aplicarse a los
perfiles de Anti-Spyware y Vulnerability Protection.

Centro Criptológico Nacional SIN CLASIFICAR 94


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Acciones de las firmas de Anti-Spyware y Vulnerability Protection

Para los perfiles de Antivirus la acción por defecto no se configure en base a las
firmas, sino por protocolo. A continuación, se listan las acciones disponibles que
pueden aplicarse a los protocolos para el Antivirus: 

• Allow
• Alert
• Drop
• Reset-client
• Reset-server
• Reset-both

21. EVASIONES Y CONTRAMEDIDAS


Las evasiones son mecanismos que los atacantes emplean para intentar evadir la
capacidad de inspección de un cortafuegos, como por ejemplo la fragmentación o el
overlapping de segmentos TCP. Además de las evasiones de L4, también existen
evasiones en L7 siendo éstas últimas muy populares por su gran simplicidad. Por
ejemplo, el cifrado SSL es un mecanismo simple y efectivo de hacer bypass de un
cortafuegos cuando no se realiza descifrado SSL, porque simplemente no podrá
inspeccionar el tráfico.
Los equipos de Palo Alto Networks vienen preconfigurados para gestionar varias
tácticas evasivas. Además, es posible realizar algunos ajustes para personalizarlas.
Nota: Puede encontrar más información en:
https://www.paloaltonetworks.com/documentation/70/pan-os/pan-os/threat-
prevention/best-practices-for-securing-your-network-from-layer-4-and-layer-7-
evasions.html#16594

Centro Criptológico Nacional SIN CLASIFICAR 95


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

ANEXO A. CHECKLIST
A continuación, se presenta una lista rápida para comprobar si las medidas de
seguridad descritas anteriormente han sido implantadas o no en cada entorno.
Recomendamos completar esta lista tras la instalación de cada dispositivo de Palo
Alto Networks, es por ello que también aparece como una tarea, al final del checklist.

INFORMACIÓN DEL DISPOSITIVO

Nombre

Nº de Serie

Ubicación

Fecha

ACCIONES SÍ NO OBSERVACIONES Pág.

CONFIGURACIÓN INICIAL. ANTES DE COMENZAR

Integración de la gestión
en una red protegida   8

Registro de los equipos   8

Registro de las licencias   8

Actualización de
contenidos   9

Actualización de firmware   9

Segmentación con zonas   10

CONFIGURACIÓN INICIAL. CONFIGURACIÓN DE LA GESTIÓN

Métodos de acceso   10

Banner de conexión   11

Requisitos mínimos de
contraseña   11

Centro Criptológico Nacional SIN CLASIFICAR 96


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Cambiar usuario y
contraseña por defecto   12

Configurar otras cuentas


de administración   13

Configurar bloqueo por


fallo de autenticación   13

Securización SNMP   14

Securización de los
updates   15

Frecuencia de updates de
aplicaciones y amenazas   16

Frecuencia de updates de
Antivirus   16

Frecuencia de updates de
WildFire   16

Configuración NTP   17

CONFIGURACIÓN INICIAL. CONFIGURACIÓN DE HA

HA sincronizado   17

Configuración de link/path
monitoring   18

 
Exclusión entre
Preemption y Passive Link 18
State

CONFIGURACIÓN INICIAL. BACKUPS Y AUDITORIA DE CAMBIOS

Backups automáticos
programados   19

Política de auditoría de
cambios   20

APP-ID Y POLÍTICA

Usar aplicaciones en las


políticas de seguridad   24

Evitar el uso de Service


“Any”   24

Centro Criptológico Nacional SIN CLASIFICAR 97


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configurar regla de
“Deny” explícita   24

Aplicaciones específicas
para tráfico propietario   25

IDENTIFICACIÓN DE LOS USUARIOS

Mapeo de Usuario-IP para


todo el tráfico de usuarios   30

Deshabilitar User-ID en los


interfaces externos   30

Deshabilitar WMI si no se
utiliza   30

Configurar Include/Exclude
networks   31

Configurar una cuenta


dedicada para User-ID   31

Restringir el tráfico de User-ID


hacia zonas inseguras   32

FILTRADO DE URLS

Utilizar URL Filtering en todas


las reglas hacia internet   37

Activar el logging de cabeceras


HTTP   38

Desactivar el logging solo de


Container Pages   38

IPS (VULNERABILITY PROTECTION)

Configurar perfil de
Vulnerability Protection   44

 
Utilizar Vulnerability
Protection en todas las reglas 44
que permitan tráfico

ANTI-SPYWARE

Configurar perfil de Anti-


Spyware   49

Configurar DNS Sinkholing   50

Centro Criptológico Nacional SIN CLASIFICAR 98


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 
Utilizar Anti-Spyware en todas
las reglas que permitan tráfico 50
hacia Internet

ANTIVIRUS

Configurar perfil de Antivirus   54

Utilizar Antivirus en todas las


reglas que permitan tráfico   55

FILE BLOCKING

Configurar perfil de File


Blocking   58

 
Utilizar File Blocking en
todas las reglas que permitan 58
tráfico

WILDFIRE

Configurar el uso de la nube


pública europea   62

Incrementar el tamaño de
archivo en WildFire   63

Envío de la información de
sesión a WildFire   63

Configurar forwarding para el


tráfico SSL descifrado   64

 
Configurar perfil de WildFire
Analysys para todos los 64
ficheros

Configurar perfil de Antivirus   65

 
Utilizar WildFire Analysis y
Antivirus en todas las reglas 65
que permitan tráfico

Verificar que el servicio de


WildFire funciona   66

PREVENCIÓN DE ATAQUES DE DOS

Configurar Flood Protection   72

Configurar Reconnaissance
Protection   72

Centro Criptológico Nacional SIN CLASIFICAR 99


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Configurar Packet Based


Attack Protection   76

INSPECCIÓN SSL

Configurar la inspección SSL en


salida   81

Configurar la inspección SSL en


entrada   82

CORRELATION ENGINE

 
Inclusión de revisión periódica
en procedimientos de 82
operación

BEHAVIORAL BOTNET REPORT

Inclusión de revisión diaria en


procedimientos de operación   84

CHECKLIST

Checklist completado y
documentado   86

Centro Criptológico Nacional SIN CLASIFICAR 100


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

ANEXO B. CUMPLIMIENTO DEL ESQUEMA NACIONAL DE SEGURIDAD


El objeto de este anexo es mostrar cómo las plataformas de Palo Alto Neworks
pueden ayudar a cumplir con la normativa expuesta en el Esquema Nacional de
Seguridad, ENS de ahora en adelante. En concreto, se analizarán las medidas
propuestas en el Anexo II del ENS que hace referencia a las medidas de seguridad a
implantar.

1. DESCRIPCIÓN GENERAL DEL ENS


El Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de
Seguridad en el ámbito de la Administración Electrónica, previsto en el artículo 42 de la
Ley 11/2007, establece la política de seguridad en la utilización de medios electrónicos
por las Administraciones Públicas y está constituido por principios básicos y requisitos
mínimos que permitan una protección adecuada de la información.
Todos los órganos superiores de las Administraciones Públicas deberán disponer de
su política de seguridad que garantice el acceso, integridad, disponibilidad,
autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones
y servicios utilizados en medios electrónicos.
La categorización de los sistemas queda reflejada en el Anexo I del ENS. La
determinación de la categoría de un sistema se basa en la valoración del impacto que
tendría sobre la organización un incidente que afectara a la seguridad de la
información o de los sistemas, con repercusión en la capacidad organizativa para:
a) Alcanzar sus objetivos.
b) Proteger los activos a su cargo.
c) Cumplir sus obligaciones diarias de servicio.
d) Respetar la legalidad vigente.
e) Respetar los derechos de las personas.
La determinación de la categoría de un sistema se realizará de acuerdo con lo
establecido en el real decreto, y será de aplicación a todos los sistemas empleados
para la prestación de los servicios de la Administración Electrónica y soporte del
procedimiento administrativo general.
A fin de poder determinar el impacto que tendría sobre la organización un incidente
que afectara a la seguridad de la información o de los sistemas, y de poder establecer
la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la
seguridad, que serán identificadas por sus correspondientes iniciales en mayúsculas:
a) Disponibilidad [D].
b) Autenticidad [A].
c) Integridad [I].
d) Confidencialidad [C].
e) Trazabilidad [T].

Centro Criptológico Nacional SIN CLASIFICAR 101


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Una información o un servicio pueden verse afectados en una o más de sus


dimensiones de seguridad. Cada dimensión de seguridad afectada se adscribirá a uno
de los siguientes niveles: BAJO, MEDIO o ALTO. Si una dimensión de seguridad no se ve
afectada, no se adscribirá a ningún nivel.
Las medidas de seguridad quedan reflejadas en el Anexo II del ENS. Para lograr el
cumplimiento de los principios básicos y requisitos mínimos establecidos, se aplicarán
las medidas de seguridad indicadas en ese anexo, las cuales serán proporcionales a:
a) Las dimensiones de seguridad relevantes en el sistema a proteger.
b) La categoría del sistema de información a proteger.

Las medidas de seguridad se dividen en tres grupos:


a) Marco organizativo [org]. Constituido por el conjunto de medidas relacionadas
con la organización global de la seguridad.
b) Marco operacional [op]. Formado por las medidas a tomar para proteger la
operación del sistema como conjunto integral de componentes para un fin.
c) Medidas de protección [mp]. Se centran en proteger activos concretos, según su
naturaleza y la calidad exigida por el nivel de seguridad de las dimensiones afectadas.

Para la selección de las medidas de seguridad se seguirán los pasos siguientes:


1) Identificación de los tipos de activos presentes.
2) Determinación de las dimensiones de seguridad relevantes, teniendo en cuenta
lo establecido en el Anexo I.
3) Determinación del nivel correspondiente a cada dimensión de seguridad,
teniendo en cuenta lo establecido en el Anexo I.
4) Determinación de la categoría del sistema, según lo establecido en el Anexo I.
5) Selección de las medidas de seguridad apropiadas de entre las contenidas en el
AnexoII, de acuerdo con las dimensiones de seguridad y sus niveles, y, para
determinadas medidas de seguridad, de acuerdo con la categoría del sistema.

A los efectos de facilitar el cumplimiento de lo dispuesto en el Anexo II, cuando en


un sistema de información existan sistemas que requieran la aplicación de un nivel de
medidas de seguridad diferente al del sistema principal, podrán segregarse de este
último, siendo de aplicación en cada caso el nivel de medidas de seguridad
correspondiente y siempre que puedan delimitarse la información y los servicios
afectados.
La relación de medidas seleccionadas se formalizará en un documento denominado
Declaración de Aplicabilidad, firmado por el responsable de la seguridad del sistema.
La correspondencia entre los niveles de seguridad exigidos en cada dimensión y las
medidas de seguridad, es la que se indica en la tabla siguiente.

Centro Criptológico Nacional SIN CLASIFICAR 102


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

MEDIDAS DE SEGURIDAD

B M A op Marco operacional

[op.pl] Planificación

aplica + ++ [op.pl.1] Análisis de riesgos

aplica = = [op.pl.2] Arquitectura de seguridad

aplica = = [op.pl.3] Adquisición de nuevos componentes

n.a. aplica = [op.pl.4] Dimensionamiento / Gestión de capacidades

n.a. n.a. aplica [op.pl.5] Componentes certificados

En las tablas del presente Anexo se emplean las siguientes convenciones:


a) Para indicar que una determinada medida de seguridad se debe aplicar a una o
varias dimensiones de seguridad en algún nivel determinado se utiliza la voz ‘aplica’.
b) ‘n.a.’ significa ‘no aplica’.
c) Para indicar que las exigencias de un nivel son iguales a los del nivel inferior se
utiliza el signo “=”.
d) Para indicar el incremento de exigencias graduado en función del nivel de la
dimensión de seguridad, se utilizan los signos "+" y "++".
e) Para indicar que una medida protege específicamente una cierta dimensión de
seguridad, ésta se explicita mediante su inicial.
f) En las tablas del presente anexo se han empleado colores verde, amarillo y rojo
de la siguiente forma: el color verde para indicar que una cierta medida se aplica en
sistemas de categoría BÁSICA o superior; el amarillo para indicar las medidas que
empiezan a aplicarse en categoría MEDIA o superior; el rojo para indicar las medidas
que sólo son de aplicación en categoría ALTA.
Nota: El ENS incluye una tabla completa con todas las dimensiones y medidas de seguridad. En
nuestro documento se ha utilizado únicamente un subconjunto de la tabla del marco
operacional como ejemplo para comprender la nomenclatura, puesto que posteriormente se
analizarán todas las medidas en las que Palo Alto Networks tiene relevancia.
La siguiente figura, obtenida de http://www.it360.es/medidas-de-seguridad-
esquema-nacional-seguridad-mindmap-interactivo.php, muestra un mapa conceptual
del Anexo II del ENS donde se detallan las medidas de seguridad a implantar en el
Anexo II del ENS. Los siguientes capítulos desglosarán las funcionalidades que las
plataformas de Palo Alto Networks aportan para la ayuda al cumplimiento de dichas
medidas.

Centro Criptológico Nacional SIN CLASIFICAR 103


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

2. MARCO ORGANIZATIVO
El marco organizativo está constituido por un conjunto de medidas relacionadas con
la organización global de la seguridad.
La siguiente tabla muestra el grado de cumplimiento asociado con cada una de sus
dimensiones.

MEDIDAS DE SEGURIDAD

B M A org Marco organizativo

aplica = = [org.1] Política de seguridad

aplica = = [org.2] Normativa de seguridad

aplica = = [org.3] Procedimientos de seguridad

aplica = = [org.4] Proceso de autorización

Centro Criptológico Nacional SIN CLASIFICAR 104


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El marco organizativo define fundamentalmente los procedimientos que la


organización debe definir en el marco del ENS. Las plataformas de Palo Alto Networks
son útiles en este capítulo de modo marginal. En el punto relativo al Proceso de
autorización ofrecen gran visibilidad en la relación Aplicación, Usuario, Sistema y
Recurso Accedido lo que puede resultar muy útil a la hora de la redacción de los
procedimientos. Asimismo los mecanismos de control permiten establecer controles
específicos que se incluirán en la documentación generada para el capítulo de
Procedimientos de seguridad.

3. MARCO OPERACIONAL
El marco operacional está constituido por las medidas a tomar para proteger la
operación del sistema como conjunto integral de componentes para un fin.
A continuación se analizan los capítulos en los que las soluciones de Palo Alto
Networks contribuyen a su aplicación, junto con los módulos de la solución
relacionados. Aquellos puntos del ENS en los que las soluciones de Palo Alto Networks
no son relevantes no se han incluido en el presente documento. Para cada punto
relevante se incluye la definición correspondiente según el Anexo II del ENS, junto con
la explicación de los módulos de Palo Alto Networks que específicamente contribuyen
al cumplimiento.

3.1. PUNTO 4.1 DEL ENS. PLANIFICACIÓN


3.1.1. ARQUITECTURA DE SEGURIDAD [OP.PL.2]

dimensiones todas

categoría básica media alta

aplica = =

La seguridad del sistema será objeto de un planteamiento integral detallando, al


menos, los siguientes aspectos:
a) Documentación de las instalaciones:
1. Áreas.
2. Puntos de acceso.
b) Documentación del sistema:
1. Equipos.
2. Redes internas y conexiones al exterior.
3. Puntos de acceso al sistema (puestos de trabajo y consolas de administración).
c) Esquema de líneas de defensa:
1. Puntos de interconexión a otros sistemas o a otras redes, en especial si se
trata de Internet.
2. Cortafuegos, DMZ, etc.
3. Utilización de tecnologías diferentes para prevenir vulnerabilidades que
pudieran perforar simultáneamente varias líneas de defensa.
d) Sistema de identificación y autenticación de usuarios:

Centro Criptológico Nacional SIN CLASIFICAR 105


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

1. Uso de claves concertadas, contraseñas, tarjetas de identificación, biometría, u


otras de naturaleza análoga.
2. Uso de ficheros o directorios para autenticar al usuario y determinar sus
derechos de acceso.
e) Controles técnicos internos:
1. Validación de datos de entrada, salida y datos intermedios.
f) Sistema de gestión con actualización y aprobación periódica.
Para el apartado c) las siguientes funcionalidades de seguridad Módulos de Palo
Alto Networks aplican:
 Cortafuegos (Segmentación de redes), Identificación de la Aplicación (App-ID) y
Prevención de vulnerabilidades en el contexto de la aplicación (Threat
Prevention que incluye IPS, Antivirus y AnstiSpyware).
 Para el apartado d) las capacidades de identificación de usuarios (User-ID) y
también las de auditoría y control de ficheros (File Blocking).

3.1.2. COMPONENTES CERTIFICADOS [OP.PL.5]

dimensiones todas

categoría básica media alta

no aplica no aplica aplica

Se utilizarán preferentemente sistemas, productos o equipos cuyas funcionalidades


de seguridad y su nivel hayan sido evaluados conforme a normas europeas o
internacionales y que estén certificados por entidades independientes de reconocida
solvencia.
Tendrán la consideración de normas europeas o internacionales, ISO/IEC 15408 u
otras de naturaleza y calidad análogas.
Tendrán la consideración de entidades independientes de reconocida solvencia las
recogidas en los acuerdos o arreglos internacionales de reconocimiento mutuo de los
certificados de la seguridad de la tecnología de la información u otras de naturaleza
análoga.
Los equipos de seguridad de Palo Alto Networks cuentan con las siguientes
certificaciones específicas en el área de seguridad:
 Common Criteria EAL-4+
 ICSA Labs
 USGv6 para IPv6
 FIPS 140-2
 UCAPL
 NEBS

Centro Criptológico Nacional SIN CLASIFICAR 106


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

3.2. PUNTO 4.2 DEL ENS. CONTROL DE ACCESO

3.2.1. CONTROL DE ACCESO [OP.ACC.1]

dimensiones AT

nivel bajo medio alto

aplica = =

La identificación de los usuarios del sistema se realizará de acuerdo con lo que se


indica a continuación:
a) Se asignará un identificador singular para cada entidad (usuario o proceso) que
accede al sistema, de tal forma que:
1. Se puede saber quién recibe y qué derechos de acceso recibe.
2. Se puede saber quién ha hecho algo y qué ha hecho.
b) Las cuentas de usuario se gestionarán de la siguiente forma:
1. Cada cuenta estará asociada a un identificador único.
2. Las cuentas deben ser inhabilitadas en los siguientes casos: cuando el usuario
deja la organización; cuando el usuario cesa en la función para la cual se requería
la cuenta de usuario; o, cuando la persona que la autorizó, da orden en sentido
contrario.
3. Las cuentas se retendrán durante el periodo necesario para atender a las
necesidades de trazabilidad de los registros de actividad asociados a las mismas.
A este periodo se le denominará periodo de retención.
Para el apartado a) aplica el módulo de autenticación de usuarios de Palo Alto,
integrable con certificados digitales y módulo de auditoría de cambios en el sistema.
Para el apartado b) el sistema de complejidad mínima de contraseñas aplicable para
la gestión de las contraseñas para el acceso y la gestión de los dispositivos de Palo Alto
Networks.
Es importante además señalar que el módulo User-Id ofrece funcionalidades de
identificación de usuarios para el tráfico que circula a través del cortafuegos.

3.2.2. REQUISITOS DE ACCESO [OP.ACC.2]

dimensiones ICAT

nivel bajo medio alto

aplica = =

Los requisitos de acceso se atenderán a lo que a continuación se indica:


a) Los recursos del sistema se protegerán con algún mecanismo que impida su
utilización, salvo a las entidades que disfruten de derechos de acceso suficientes.
b) Los derechos de acceso de cada recurso, se establecerán según las decisiones de

Centro Criptológico Nacional SIN CLASIFICAR 107


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

la persona responsable del recurso, ateniéndose a la política y normativa de


seguridad del sistema.
c) Particularmente se controlará el acceso a los componentes del sistema y a sus
ficheros o registros de configuración.
El módulo de User-Id de Palo Alto es de completa aplicación en este apartado, tanto
para la identificación/autenticación de los usuarios como para poder integrar sus
permisos en función al rol que ocupan dentro de la organización, gracias a la
integración con el directorio LDAP corporativo.

3.2.3. PROCESO DE GESTIÓN DE DERECHOS DE ACCESO [OP.ACC.4]

dimensiones ICAT

nivel bajo medio alto

aplica = =

Los derechos de acceso de cada usuario, se limitarán según los siguientes principios:
a) Mínimo privilegio.
Los privilegios de cada usuario se reducirán al mínimo estrictamente necesario
para cumplir sus obligaciones. De esta forma se acotan los daños que pudiera
causar una entidad, de forma accidental o intencionada.
b) Necesidad de conocer.
Los privilegios se limitarán de forma que los usuarios sólo accederán al
conocimiento de aquella información requerida para cumplir sus obligaciones.
c) Capacidad de autorizar.
Sólo y exclusivamente el personal con competencia para ello, podrá conceder,
alterar o anular la autorización de acceso a los recursos, conforme a los criterios
establecidos por su responsable.
El módulo de User-Id es de completa aplicación en este apartado, tanto para la
identificación/autenticación de los usuarios como para integrar sus permisos en
función al rol dentro de la organización, gracias a la integración con el directorio LDAP
corporativo.
También la capacidad de cortafuegos para realizar una segmentación adecuada,
que garantice la máxima estanqueidad en los servicios accedidos, de modo que no sea
posible saltar de uno a otro sin volver a evaluar la identidad del usuario.

3.2.4. MECANISMO DE AUTENTICACIÓN [OP.ACC.5]

dimensiones ICAT

nivel bajo medio alto

aplica + ++

Centro Criptológico Nacional SIN CLASIFICAR 108


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Los mecanismos de autenticación frente al sistema se adecuarán al nivel del sistema


atendiendo a las consideraciones que siguen.
Nivel BAJO
a) Se admitirá el uso de cualquier mecanismo de autenticación: claves concertadas,
o dispositivos físicos (tokens) o componentes lógicos tales como certificados
software u otros equivalentes o mecanismos biométricos.
b) En el caso de usar contraseñas se aplicarán reglas básicas de calidad de las
mismas.
c) Se atenderá a la seguridad de los autenticadores de forma que:
1. Los autenticadores se activarán una vez estén bajo el control del usuario.
2. Los autenticadores estarán bajo el control exclusivo del usuario.
3. El usuario reconocerá que los ha recibido y conoce y acepta las obligaciones
que implica su tenencia, en particular el deber de custodia diligente, protección
de su confidencialidad e información en caso de pérdida.
4. Los autenticadores se cambiarán con una periodicidad marcada por la política
de la organización, atendiendo a la categoría del sistema al que se accede.
5. Los autenticadores se retirarán y serán deshabilitados cuando la entidad
(persona, equipo o proceso) que autentican termina su relación con el sistema.
Nivel MEDIO
a) No se recomendará el uso de claves concertadas.
b) Se recomendará el uso de otro tipo de mecanismos del tipo dispositivos físicos
(tokens) o componentes lógicos tales como certificados software u otros
equivalentes o biométricos.
c) En el caso de usar contraseñas se aplicarán políticas rigurosas de calidad de la
contraseña y renovación frecuente.
Nivel ALTO
a) Los autenticadores se suspenderán tras un periodo definido de no utilización.
b) No se admitirá el uso de claves concertadas.
c) Se exigirá el uso de dispositivos físicos (tokens) personalizados o biometría.
d) En el caso de utilización de dispositivos físicos (tokens) se emplearán algoritmos
acreditados por el Centro Criptológico Nacional.
e) Se emplearán, preferentemente, productos certificados [op.pl.5].

Tabla resumen de mecanismos


de autenticación admisibles BAJO MEDIO ALTO

algo que se sabe claves


concertadas sí con cautela No

algo que se tiene Tokens si sí criptográficos

algo que se es Biometría sí sí + doble factor

Centro Criptológico Nacional SIN CLASIFICAR 109


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El módulo de User-Id es de aplicación en este apartado para la


identificación/autenticación de los usuarios, tanto los que acceden a la propia
plataforma de seguridad como a los servicios protegidos. Asimismo es importante
señalar la capacidad que la solución tiene para integrarse en la autenticación con
servicios de terceros para soportar doble factor de autenticación y soluciones OTP
(One Time Password) tanto software como en formato de tokens.

3.2.5. ACCESO LOCAL [OP.ACC.6]

dimensiones ICAT

nivel bajo medio alto

aplica + ++

Se considera acceso local al realizado desde puestos de trabajo dentro de las


propias instalaciones de la organización. Estos accesos tendrán en cuenta el nivel de
las dimensiones de seguridad:
Nivel BAJO
a) Se prevendrán ataques que puedan revelar información del sistema sin llegar a
acceder al mismo. La información revelada a quien intenta acceder, debe ser la
mínima imprescindible (los diálogos de acceso proporcionarán solamente la
información indispensable).
b) El número de intentos permitidos será limitado, bloqueando la oportunidad de
acceso una vez efectuados un cierto número de fallos consecutivos.
c) Se registrarán los accesos con éxito, y los fallidos.
d) El sistema informará al usuario de sus obligaciones inmediatamente después de
obtener el acceso.
Nivel MEDIO
Se informará al usuario del último acceso efectuado con su identidad.
Nivel ALTO
a) El acceso estará limitado por horario, fechas y lugar desde donde se accede.
b) Se definirán aquellos puntos en los que el sistema requerirá una renovación de la
autenticación del usuario, mediante identificación singular, no bastando con la
sesión establecida.
El módulo de prevención de amenazas (Threat Prevention) incluye mecanismos
para detectar intentos de obtención de información de los sistemas (escaneos por
ejemplo) y por tanto es de aplicación en este punto.
El módulo de User-Id es también de aplicación en este apartado para la
identificación/autenticación de los usuarios. Asimismo también es de aplicación los
módulos de protección de contraseñas que fuerzan el establecimiento de contraseñas
seguras para el acceso a las propias plataformas.
También es útil en este capítulo el modulo de logging y reporting para registrar y
poder revisar posteriormente tanto los accesos correctos como los incorrectos.

Centro Criptológico Nacional SIN CLASIFICAR 110


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Para el apartado a) del Nivel Alto también es de aplicación el Scheduler de las


políticas de seguridad, que permite gestionar el horario de aplicación de determinadas
reglas.

3.2.6. ACCESO REMOTO [OP.ACC.7]

dimensiones ICAT

nivel bajo medio alto

aplica + =

Se considera acceso remoto al realizado desde fuera de las propias instalaciones de


la organización, a través de redes de terceros.
Nivel BAJO
Se garantizará la seguridad del sistema cuando accedan remotamente usuarios u
otras entidades, lo que implicará proteger tanto el acceso en sí mismo
(como[op.acc.6]) como el canal de acceso remoto (como en [mp.com.2] y [mp.com.3]).
Nivel MEDIO
Se establecerá una política específica de lo que puede hacerse remotamente,
requiriéndose autorización positiva.
El módulo de User-Id es de aplicación en este apartado para la
identificación/autenticación de los usuarios.

También son de aplicación las VPN IPSec y SSL-VPN para el control del canal de
acceso remoto tanto de redes (IPSec) como de usuarios individuales (SSL-VPN).

3.3. PUNTO 4.3 DEL ENS. EXPLOTACIÓN


3.3.1. CONFIGURACIÓN DE SEGURIDAD [OP.EXP.2]

dimensiones todas

categoría básica media alta

aplica = =

Se configurarán los equipos previamente a su entrada en operación, de forma que:


a) Se retiren cuentas y contraseñas estándar.
b) Se aplicará la regla de "mínima funcionalidad":
1. El sistema debe proporcionar la funcionalidad requerida para que la
organización alcance sus objetivos y ninguna otra funcionalidad,
2. No proporcionará funciones gratuitas, ni de operación, ni de administración, ni
de auditoría, reduciendo de esta forma su perímetro al mínimo imprescindible.
3. Se eliminará o desactivará mediante el control de la configuración, aquellas

Centro Criptológico Nacional SIN CLASIFICAR 111


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

funciones que no sean de interés, no sean necesarias, e incluso, aquellas que


sean inadecuadas al fin que se persigue.
c) Se aplicará la regla de "seguridad por defecto":
1. Las medidas de seguridad serán respetuosas con el usuario y protegerán a
éste, salvo que se exponga conscientemente a un riesgo.
2. Para reducir la seguridad, el usuario tiene que realizar acciones conscientes.
3. El uso natural, en los casos que el usuario no ha consultado el manual, será un
uso seguro.
Es posible contar con ficheros de configuración que garanticen que se eliminan las
cuentas por defecto y que se disponen de políticas de seguridad mínimas antes
siquiera de implantar los equipos en la red para evitar cualquier posible riesgo.

3.3.2. GESTIÓN DE LA CONFIGURACIÓN [OP.EXP.3]

dimensiones todas

categoría básica media alta

no aplica aplica =

Se gestionará de forma continua la configuración de los componentes del sistema


de forma que:
a) Se mantenga en todo momento la regla de “funcionalidad mínima” ([op.exp.1]).
b) Se mantenga en todo momento la regla de “seguridad por defecto” ([op.exp.1]).
c) El sistema se adapte a las nuevas necesidades, previamente autorizadas
([op.acc.4]).
d) El sistema reaccione a vulnerabilidades reportadas ([op.exp.4]).
e) El sistema reaccione a incidencias (ver [op.exp.7]).
La programación del sistema a través de la API XML permite que el sistema sea
adaptable fácilmente a las nuevas necesidades, incluyendo aquellas relativas al
provisioning de nuevos servicios. Permite además la integración con sistemas externos
de terceros.
Por otra parte los módulos de prevención de vulnerabilidades permiten detectar y
prevenir las vulnerabilidades conocidas.
Finalmente WildFire es capaz de detectar y reaccionar frente al malware
desconocido, generando protecciones automáticamente que se implantan sobre las
propias plataformas sin intervención humana.

3.3.3. MANTENIMIENTO [OP.EXP.4]

dimensiones todas

categoría básica media alta

aplica = =

Centro Criptológico Nacional SIN CLASIFICAR 112


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Para mantener el equipamiento físico y lógico que constituye el sistema, se aplicará


lo siguiente:
a) Se atenderá a las especificaciones de los fabricantes en lo relativo a instalación y
mantenimiento de los sistemas.
b) Se efectuará un seguimiento continuo de los anuncios de defectos.
c) Se dispondrá de un procedimiento para analizar, priorizar y determinar cuándo
aplicar las actualizaciones de seguridad, parches, mejoras y nuevas versiones. La
priorización tendrá en cuenta la variación del riesgo en función de la aplicación o
no de la actualización.
Todas las vulnerabilidades y bugs resueltos se publican a través de las Release
Notes que acompañan cada versión que se libera. Además, y para las vulnerabilidades
que se consideran de especial relevancia, existe una web de reporte así como la
posibilidad de recibir notificaciones automáticamente cuando hay alguna nueva.

3.3.4. GESTIÓN DE CAMBIOS [OP.EXP.5]

dimensiones todas

categoría básica media alta

no aplica aplica =

Se mantendrá un control continuo de cambios realizados en el sistema, de forma


que:
a) Todos los cambios anunciados por el fabricante o proveedor serán analizados
para determinar su conveniencia para ser incorporados, o no.
b) Antes de poner en producción una nueva versión o una versión parcheada, se
comprobará en un equipo que no esté en producción, que la nueva instalación
funciona correctamente y no disminuye la eficacia de las funciones necesarias
para el trabajo diario. El equipo de pruebas será equivalente al de producción en
los aspectos que se comprueban.
c) Los cambios se planificarán para reducir el impacto sobre la prestación de los
servicios afectados.
d) Mediante análisis de riesgos se determinará si los cambios son relevantes para la
seguridad del sistema. Aquellos cambios que impliquen una situación de riesgo
de nivel alto serán aprobados explícitamente de forma previa a su implantación.
El módulo de logging es el encargado de registrar todos los cambios realizados en el
sistema, no solamente en lo que a versiones se refiere, sino también en lo referente a
la configuración.
Además, todas las vulnerabilidades y bugs resueltos se publican a través de las
Release Notes que acompañan cada versión que se libera.
Finalmente, y gracias a la estructura de configuraciones en formato XML, es muy
sencillo copiar las configuraciones de producción sobre los equipos de pre-producción,
lo que garantiza la validez en el entorno de pruebas.

Centro Criptológico Nacional SIN CLASIFICAR 113


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

3.3.5. PROTECCIÓN FRENTE A CÓDIGO DAÑINO [OP.EXP.6]

dimensiones todas

categoría básica media alta

aplica = =

Se considera código dañino: los virus, los gusanos, los troyanos, los programas
espías, conocidos en terminología inglesa como “spyware”, y en general, todo lo
conocido como “malware”.
Se dispondrá de mecanismos de prevención y reacción frente a código dañino con
mantenimiento de acuerdo a las recomendaciones del fabricante.
El módulo de prevención de amenazas (Threat Prevention) es el encargado de
ofrecer protección frente al malware y ataques conocidos en el área de las
vulnerabilidades (cliente y servidor), virus y spyware. Todos estos módulos se
actualizan automáticamente, sin intervención humana.
El módulo de URL Filtering ofrece además protección frente a los sitios dañinos de
manera también dinámica.
Asimismo WildFire es capaz de detectar y reaccionar frente al malware
desconocido, generando protecciones automáticamente que se implantan sobre las
propias plataformas sin intervención humana.

3.3.6. GESTIÓN DE INCIDENCIAS [OP.EXP.7]

dimensiones todas

categoría básica media alta

no aplica aplica =

Se dispondrá de un proceso integral para hacer frente a los incidentes que puedan
tener un impacto en la seguridad del sistema, incluyendo:
a) Procedimiento de reporte de incidentes reales o sospechosos, detallando el
escalado de la notificación.
b) Procedimiento de toma de medidas urgentes, incluyendo la detención de
servicios, el aislamiento del sistema afectado, la recogida de evidencias y
protección de los registros, según convenga al caso.
c) Procedimiento de asignación de recursos para investigar las causas, analizar las
consecuencias y resolver el incidente.
d) Procedimientos para informar a las partes interesadas, internas y externas.
e) Procedimientos para:
1. Prevenir que se repita el incidente.
2. Incluir en los procedimientos de usuario la identificación y forma de tratar el
incidente.

Centro Criptológico Nacional SIN CLASIFICAR 114


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

3. Actualizar, extender, mejorar u optimizar los procedimientos de resolución de


incidencias.
La gestión de incidentes que afecten a datos de carácter personal tendrá en cuenta
lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, y normas de desarrollo,
sin perjuicio de cumplir, además, las medidas establecidas por este real decreto.
El módulo de prevención de amenazas (Threat Prevention) es el encargado de
ofrecer protección frente al malware y ataques conocidos en el área de las
vulnerabilidades (cliente y servidor), virus y spyware. Todos estos módulos se
actualizan automáticamente, sin intervención humana.
Asimismo WildFire es capaz de detectar y reaccionar frente al malware
desconocido, generando protecciones automáticamente que se implantan sobre las
propias plataformas sin intervención humana.
Los módulos de logging y reporting son los encargados de mostrar y alertar sobre
los eventos detectados y prevenidos, incluyendo diversos IOC (Indicators of
Compromise)
Finalmente la API XML permite la interactuación y extracción de información desde
sistemas externos, para integrar la gestión de incidencias en cuadros de mando
centralizados y soluciones de terceros.

3.3.7. REGISTRO DE LA ACTIVIDAD DE LOS USUARIOS [OP.EXP.8]

dimensiones T

nivel bajo medio alto

no aplica no aplica aplica

Se registrarán todas las actividades de los usuarios en el sistema, de forma que:


a) El registro indicará quién realiza la actividad, cuando la realiza y sobre qué
información.
b) Se incluirá la actividad de los usuarios y, especialmente, la de los operadores y
administradores del sistema en cuanto pueden acceder a la configuración y
actuar en el mantenimiento del mismo.
c) Deben registrarse las actividades realizadas con éxito y los intentos fracasados.
d) La determinación de qué actividades debe en registrarse y con qué niveles de
detalle se determinará a la vista del análisis de riesgos realizado sobre el sistema
([op.pl.1]).
El módulo de User-Id permite la identificación/autenticación de los usuarios y su
autorización en base al rol que tienen.
Asimismo los módulos de logging y reporting permiten registrar y revisar la
actividad de los usuarios, incluyendo actividades exitosas y fallidas.
Finalmente el módulo de DLP (auditoría de ficheros y contenidos), permite incluso
saber qué usuario ha utilizado qué contenidos.

Centro Criptológico Nacional SIN CLASIFICAR 115


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

3.3.8. REGISTRO DE LA GESTIÓN DE INCIDENCIAS [OP.EXP.9]

dimensiones todas

categoría básica media alta

no aplica aplica =

Se registrarán todas las actuaciones relacionadas con la gestión de incidencias, de


forma que:
a) Se registrará el reporte inicial, las actuaciones de emergencia y las modificaciones
del sistema derivadas del incidente.
b) Se registrará aquella evidencia que pueda, posteriormente, sustentar una
demanda judicial, o hacer frente a ella, cuando el incidente pueda llevar a
actuaciones disciplinarias sobre el personal interno, sobre proveedores externos
o a la persecución de delitos. En la determinación de la composición y detalle de
estas evidencias, se recurrirá a asesoramiento legal especializado.
c) Como consecuencia del análisis de las incidencias, se revisará la determinación de
los eventos auditables.
Los módulos de logging y reporting permiten registrar y revisar la actividad de los
usuarios, incluyendo actividades exitosas y fallidas. Existe además un sistema de
clasificación de los eventos lo que permite discriminar los críticos de los informativos.

3.3.9. PROTECCIÓN DE LOS REGISTROS DE ACTIVIDAD [OP.EXP.10]

dimensiones T

nivel bajo medio alto

no aplica no aplica aplica

Se protegerán los registros del sistema, de forma que:


a) Se determinará el periodo de retención de los registros.
b) Se asegurará la fecha y hora. Ver [mp.info.5].
c) Los registros no podrán ser modificados ni eliminados por personal no
autorizado.
d) Las copias de seguridad, si existen, se ajustarán a los mismos requisitos.
Los módulos de logging y reporting permiten registrar y revisar la actividad del
sistema y los servicios protegidos. Se permite además establecer políticas de retención
y exportación de los registros, tanto en tiempo real como en procesos batch
programados.

Centro Criptológico Nacional SIN CLASIFICAR 116


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

3.3.10. PROTECCIÓN DE CLAVES CRIPTOGRÁFICAS [OP.EXP.11]

dimensiones todas

categoría básica media alta

aplica + =

Las claves criptográficas se protegerán durante todo su ciclo de vida: (1) generación,
(2) transporte al punto de explotación, (3) custodia durante la explotación, (4) archivo
posterior a su retirada de explotación activa y (5) destrucción final.
Categoría BÁSICA
a) Los medios de generación estarán aislados de los medios de explotación.
b) Las claves retiradas de operación que deban ser archivadas, lo serán en medios
aislados de los de explotación.
Categoría MEDIA
a) Se usarán programas evaluados o dispositivos criptográficos certificados.
b) Se emplearán algoritmos acreditados por el Centro Criptológico Nacional.
Todas las claves criptográficas que se generan o almacenan en el sistema están
protegidas por una master key que las cifra localmente sobre las plataformas. El
administrador puede seleccionar los algoritmos que se utilizan para su generación.
Además, también se ofrece soporte al almacenamiento seguro de claves
criptográficas sobre sistemas externos HSM (Hardware Security Module).

3.4. PUNTO 4.5 DEL ENS. CONTINUIDAD DEL SERVICIO

3.4.1. PLAN DE CONTINUIDAD [OP.CONT.2]

dimensiones D

nivel bajo medio alto

no aplica no aplica aplica

Se desarrollará un plan de continuidad que establezca las acciones a ejecutar en


caso de interrupción de los servicios prestados con los medios habituales. Este plan
contemplará los siguientes aspectos:
a) Se identificarán funciones, responsabilidades y actividades a realizar.
b) Existirá una previsión de los medios alternativos que se va a conjugar para poder
seguir prestando los servicios.
c) Todos los medios alternativos estarán planificados y materializados en acuerdos
o contratos con los proveedores correspondientes.
d) Las personas afectadas por el plan recibirán formación específica relativa a su
papel en dicho plan.

Centro Criptológico Nacional SIN CLASIFICAR 117


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

e) El plan de continuidad será parte integral y armónica de los planes de


continuidad de la organización en otras materias ajenas a la seguridad.
El módulo de aplicación para este punto es el la configuración en alta disponibilidad
(HA, high-availability), para configurar clusters de equipos de Palo Alto Networks,
tanto en activo-activo como activo-pasivo, lo que permite la continuación de la
operación sin disrupción en caso de fallo de uno de los elementos. Es posible además
instalar cada uno de los miembros de un cluster en localizaciones geográficas
diferentes, para asegurar la contingencia en caso de desastre de una ubicación.

3.5. PUNTO 4.6 DEL ENS. MONITORIZACIÓN DEL SISTEMA

3.5.1. DETECCIÓN DE INTRUSIÓN [OP.MON.1]

dimensiones todas

categoría básica media alta

no aplica no aplica aplica

Se dispondrán de herramientas de detección o de prevención de intrusión.


El módulo de prevención de amenazas (Threat Prevention) es el encargado de
ofrecer protección frente a los intentos de intrusión y ataques conocidos en el área de
las vulnerabilidades (cliente y servidor), virus y spyware. Todos estos módulos se
actualizan automáticamente, sin intervención humana.
El módulo de URL Filtering ofrece además protección frente a los sitios dañinos
maliciosos de manera también dinámica.
Asimismo WildFire es capaz de detectar y reaccionar frente al malware
desconocido, generando protecciones automáticamente que se implantan sobre las
propias plataformas sin intervención humana.

3.5.2. SISTEMA DE MÉTRICAS [OP.MON.2]

dimensiones todas

categoría básica media alta

no aplica no aplica aplica

Se establecerá un conjunto de indicadores que mida el desempeño real del sistema


en materia de seguridad, en los siguientes aspectos:
a) Grado de implantación de las medidas de seguridad.
b) Eficacia y eficiencia de las medidas de seguridad.
c) Impacto de los incidentes de seguridad.

Centro Criptológico Nacional SIN CLASIFICAR 118


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

El módulo de logging y reporting permite obtener una visión general sobre el grado
de cumplimiento de las normas de seguridad. El sistema incluye además múltiples IOC
(Indicators Of Compromise) para detectar desviaciones.
Asimismo la API XML permite exportar la información y reports a sistemas de
terceros, para la integración con cuadros de mando centrales.

4. MEDIDAS DE PROTECCIÓN
Las medidas de protección, se centrarán en proteger activos concretos, según su
naturaleza, con el nivel requerido en cada dimensión de seguridad.
A continuación se analizan los capítulos en los que las soluciones de Palo Alto
Networks contribuyen a su aplicación, junto con los módulos de la solución
relacionados. Aquellos puntos del ENS en los que las soluciones de Palo Alto Networks
no son relevantes no se han incluido. Para cada punto relevante se incluye la definición
correspondiente según el Anexo II del ENS, junto con la explicación de los módulos de
Palo Alto Networks que específicamente contribuyen al cumplimiento.

4.1. PUNTO 5.1 DEL ENS. PROTECCIÓN DE LAS INSTALACIONES E


INFRAESTRUCTURAS

4.1.1. INSTALACIONES ALTERNATIVAS [MP.IF.9]

dimensiones D

nivel bajo medio alto

no aplica no aplica aplica

Se garantizará la existencia y disponibilidad de instalaciones alternativas para poder


trabajar en caso de que las instalaciones habituales no estén disponibles. Las
instalaciones alternativas disfrutarán de las mismas garantías.
El módulo de aplicación para este punto es el la configuración en alta disponibilidad
(HA, high-availability), para configurar clusters de equipos de Palo Alto Networks,
tanto en activo-activo como activo-pasivo, lo que permite la continuación de la
operación sin disrupción en caso de fallo de uno de los elementos. Es posible además
instalar cada uno de los miembros de un cluster en localizaciones geográficas
diferentes, para asegurar la contingencia en caso de desastre de una ubicación.

4.2. PUNTO 5.2 DEL ENS. GESTIÓN DEL PERSONAL


4.2.1. DEBERES Y OBLIGACIONES [MP.PER.2]

dimensiones todas

categoría básica media alta

aplica = =

Centro Criptológico Nacional SIN CLASIFICAR 119


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

1. Se informará a cada persona que trabaje en el sistema, de los deberes y


responsabilidades de su puesto de trabajo en materia de seguridad.
a) Se especificarán las medidas disciplinarias a que haya lugar.
b) Se cubrirá tanto el periodo durante el cual se desempeña el puesto, como las
obligaciones en caso de término de la asignación, o traslado a otro puesto de
trabajo.
c) Se contemplará el deber de confidencialidad respecto de los datos a los que
tenga acceso, tanto durante el periodo que estén adscritos al puesto de trabajo,
como posteriormente a su terminación.
2. En caso de personal contratado a través de un tercero:
a) Se establecerán los deberes y obligaciones del personal.
b) Se establecerán los deberes y obligaciones de cada parte.
c) Se establecerá el procedimiento de resolución de incidentes relacionados con
el incumplimiento de las obligaciones.
El módulo de aplicación para este punto es el de las páginas de notificación,
Response Pages, que permiten informar al usuario sobre diversas medidas de
seguridad que la solución de Palo Alto Networks toma, tales como: bloqueo de
aplicaciones, bloqueo de URL, detección de virus e inspección de tráfico cifrado con
SSL.

4.2.2. FORMACIÓN [MP.PER.4]

dimensiones todas

categoría básica media alta

aplica = =

Se formará regularmente al personal en aquellas materias que requieran para el


desempeño de sus funciones, en particular en lo relativo a:
a) Configuración de sistemas.
b) Detección y reacción a incidentes.
c) Gestión de la información en cualquier soporte en el que se encuentre. Se
cubrirán al menos las siguientes actividades: almacenamiento, transferencia,
copias, distribución y destrucción.
Palo Alto Networks cuenta con múltiples recursos para la formación del personal en
sus plataformas de seguridad, incluso en idioma castellano en algunos casos. Se
incluye la documentación del producto, notas técnicas sobre determinados escenarios
y configuraciones, videos de formación a través de un portal dedicado a este fin e
incluso certificaciones oficiales como ACE (Accredited Configuration Engineer).

Centro Criptológico Nacional SIN CLASIFICAR 120


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

4.3. PUNTO 5.4 DEL ENS. PROTECCIÓN DE LAS COMUNICACIONES

4.3.1. PERÍMETRO SEGURO [MP.COM.1]

dimensiones todas

categoría básica media alta

aplica = +

Categoría BÁSICA
Se dispondrá un sistema cortafuegos que separe la red interna del exterior. Todo el
tráfico deberá atravesar dicho cortafuegos que sólo dejara transitar los flujos
previamente autorizados.
Categoría ALTA
a) El sistema de cortafuegos constará de dos o más equipos de diferente fabricante
dispuestos en cascada.
b) Se dispondrán sistemas redundantes.
En este punto aplica la capacidad de cortafuegos para realizar una segmentación
adecuada, que garantice la máxima estanqueidad en los servicios accedidos, de modo
que no sea posible saltar de uno a otro sin volver a evaluar la identidad del usuario.
Asimismo es de aplicación el módulo App-ID, responsable de la identificación y
control de aplicaciones a nivel 7, que garantiza que las aplicaciones habilitadas se
controlan a nivel 7 y no a nivel 4, lo que permite disminuir la superficie de ataque.
También es de aplicación El módulo de prevención de amenazas (Threat
Prevention), encargado de ofrecer protección frente a los intentos de intrusión y
ataques conocidos en el área de las vulnerabilidades (cliente y servidor), virus y
spyware. Todos estos módulos se actualizan automáticamente, sin intervención
humana y la protección abarca los servicios SMTP así como los documentos adjuntos.
Del mismo modo también es de aplicación el módulo de filtrado URL, para
garantizar el control en el acceso a las URL.
Finalmente WildFire es capaz de detectar y reaccionar frente al malware
desconocido, generando protecciones automáticamente que se implantan sobre las
propias plataformas sin intervención humana.

4.3.2. PROTECCIÓN DE LA CONFIDENCIALIDAD [MP.COM.2]

dimensiones C

nivel bajo medio alto

no aplica aplica +

Nivel MEDIO

Centro Criptológico Nacional SIN CLASIFICAR 121


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

a) Se emplearán redes privadas virtuales cuando la comunicación discurra por redes


fuera del propio dominio de seguridad.
b) Se emplearán algoritmos acreditados por el Centro Criptológico Nacional.
Nivel ALTO
a) Se emplearán, preferentemente, dispositivos hardware en el establecimiento y
utilización de la red privada virtual.
b) Se emplearán, preferentemente, productos certificados [op.pl.5].
En este punto son de aplicación las VPN IPSec y SSL-VPN integradas en las
plataformas de Palo Alto Networks para el uso de la criptografía en las
comunicaciones, tanto de redes (a través de IPSec) como de usuarios individuales (a
través de SSL-VPN).

4.3.3. PROTECCIÓN DE LA AUTENTICIDAD Y DE LA INTEGRIDAD [MP.COM.3]

dimensiones IA

nivel bajo medio alto

aplica + ++

Nivel BAJO
a) Se asegurará la autenticidad del otro extremo de un canal de comunicación antes
de intercambiar información alguna (ver [op.acc.5]).
b) Se prevendrán ataques activos, garantizando que al menos serán detectados. y se
activarán los procedimientos previstos de tratamiento del incidente Se
considerarán ataques activos:
1. La alteración de la información en transito
2. La inyección de información espuria
3. El secuestro de la sesión por una tercera parte
Nivel MEDIO
a) Se emplearán redes privadas virtuales cuando la comunicación discurra por redes
fuera del propio dominio de seguridad.
b) Se emplearán algoritmos acreditados por el Centro Criptológico Nacional.
Nivel ALTO
a) Se valorará positivamente en empleo de dispositivos hardware en el
establecimiento y utilización de la red privada virtual.
b) Se emplearán, preferentemente, productos certificados [op.pl.5].
En este punto son de aplicación las VPN IPSec y SSL-VPN integradas en las
plataformas de Palo Alto Networks para el uso de la criptografía en las
comunicaciones, tanto de redes (a través de IPSec) como de usuarios individuales (a
través de SSL-VPN).
También es de aplicación el módulo de prevención de amenazas (Threat Prevention)
(Threat Prevention), capaz de detectar ataques a los sistemas de cifrado, así como el
uso de algoritmos de pobre fortaleza criptográfica.

Centro Criptológico Nacional SIN CLASIFICAR 122


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

4.3.4. SEGREGACIÓN DE REDES [MP.COM.4]

dimensiones todas

categoría básica media alta

no aplica no aplica aplica

La segregación de redes acota el acceso a la información y, consiguientemente, la


propagación de los incidentes de seguridad, que quedan restringidos al entorno donde
ocurren.
Categoría ALTA
La red se segmentará en segmentos de forma que haya:
a) Control de entrada de los usuarios que llegan a cada segmento.
b) Control de salida de la información disponible en cada segmento.
c) Las redes se pueden segmentar por dispositivos físicos o lógicos. El punto de
interconexión estará particularmente asegurado, mantenido y monitorizado
(como en[mp.com.1]).
En este punto aplica la capacidad de cortafuegos para realizar una segmentación
adecuada, que garantice la máxima estanqueidad en los servicios accedidos, de modo
que no sea posible saltar de uno a otro sin volver a evaluar la identidad del usuario.

4.3.5. MEDIOS ALTERNATIVOS [MP.COM.9]

dimensiones D

nivel bajo medio alto

no aplica no aplica aplica

Se garantizará la existencia y disponibilidad de medios alternativos de comunicación


para el caso de que fallen los medios habituales. Los medios alternativos de
comunicación:
a) Estarán sujetos y proporcionar las mismas garantías de protección que el medio
habitual.
b) Garantizarán un tiempo máximo de entrada en funcionamiento.
El módulo de aplicación para este punto es el la configuración en alta disponibilidad
(HA, high-availability), para configurar clusters de equipos de Palo Alto Networks,
tanto en activo-activo como activo-pasivo, lo que permite la continuación de la
operación sin disrupción en caso de fallo de uno de los elementos. Es posible además
instalar cada uno de los miembros de un cluster en localizaciones geográficas
diferentes, para asegurar la contingencia en caso de desastre de una ubicación.

Centro Criptológico Nacional SIN CLASIFICAR 123


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

4.4. PUNTO 5.7 DEL ENS. PROTECCIÓN DE LA INFORMACIÓN

4.4.1. DATOS DE CARÁCTER PERSONAL [MP.INFO.1]

dimensiones todas

categoría básica media alta

aplica = =

Cuando el sistema trate datos de carácter personal, se estará a lo dispuesto en la


Ley Orgánica 15/1999, de 13 de diciembre, y normas de desarrollo, sin perjuicio de
cumplir, además, las medidas establecidas por este real decreto.
Lo indicado en el párrafo anterior también se aplicará, cuando una disposición con
rango de ley se remita a las normas sobre datos de carácter personal en la protección
de información.
Palo Alto Networks permite, gracias al uso de un módulo RBAC (Role Based Access
Control), gestionar los datos personales almacenados, tales como direcciones IP,
nombres de usuarios, contenidos,… en base a diferentes roles lo que garantiza que la
información sensible solamente está disponible para los usuarios autorizados previa
autenticación.

4.4.2. CIFRADO DE LA INFORMACIÓN [MP.INFO.3]

dimensiones C

nivel bajo medio alto

no aplica no aplica aplica

Para el cifrado de información se estará a lo que se indica a continuación:


a) La información con un nivel alto en confidencialidad se cifrará tanto durante su
almacenamiento como durante su transmisión. Sólo estará en claro mientras se
está haciendo uso de ella.
b) Para el uso de criptografía en las comunicaciones, se estará a lo dispuesto
en [mp.com.2].
c) Para el uso de criptografía en los soportes de información, se estará a lo
dispuesto en [mp.si.2].
Todas las claves criptográficas que se generan o almacenan en el sistema están
protegidas por una master key que las cifra localmente sobre las plataformas y que se
puede cambiar periódicamente. El administrador puede seleccionar los algoritmos que
se utilizan para su generación.
Además, también se ofrece soporte al almacenamiento seguro de claves
criptográficas sobre sistemas externos HSM (Hardware Security Module).

Centro Criptológico Nacional SIN CLASIFICAR 124


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Finalmente también son de aplicación las VPN IPSec y SSL-VPN para el uso de la
criptografía en las comunicaciones, tanto de redes (a través de IPSec) como de
usuarios individuales (a través de SSL-VPN).

4.4.3. COPIAS DE SEGURIDAD (BACKUP) [MP.INFO.9]

dimensiones D

nivel bajo medio alto

no aplica aplica =

Se realizarán copias de respaldo que permitan recuperar datos perdidos accidental


o intencionadamente con una antigüedad determinada.
Las copias de respaldo disfrutarán de la misma seguridad que los datos originales
en lo que se refiere a integridad, confidencialidad, autenticidad y trazabilidad. En
particular, se considerará la conveniencia o necesidad de que las copias de seguridad
estén cifradas para garantizar la confidencialidad.
Las copias de respaldo deberán abarcar:
a) Información de trabajo de la organización.
b) Aplicaciones en explotación, incluyendo los sistemas operativos.
c) Datos de configuración, servicios, aplicaciones, equipos, u otros de naturaleza
análoga.
d) Claves utilizadas para preservar la confidencialidad de la información.
Las plataformas de Palo Alto Networks realizan copias de seguridad locales de
manera automática cada vez que se compila una política de seguridad nueva.
También es posible programar desde la consola centralizada, denominada
Panorama, la realización de copias de seguridad de todos los sistemas gestionados de
manera periódica.
Finalmente la API XML permite solicitar una copia de seguridad de las
configuraciones para almacenarla en un sistema externo.

4.5. PUNTO 5.8 DEL ENS. PROTECCIÓN DE LOS SERVICIOS


4.5.1. PROTECCIÓN DEL CORREO ELECTRÓNICO (E-MAIL) [MP.S.1]

dimensiones todas

categoría básica media alta

aplica = =

El correo electrónico se protegerá frente a las amenazas que le son propias,


actuando del siguiente modo:
a) La información distribuida por medio de correo electrónico, se protegerá, tanto

Centro Criptológico Nacional SIN CLASIFICAR 125


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

en el cuerpo de los mensajes, como en los anexos.


b) Se protegerá la información de encaminamiento de mensajes y establecimiento
de conexiones.
c) Se protegerá a la organización frente a problemas que se materializan por medio
del correo electrónico, en concreto:
1. Correo no solicitado (spam).
2. Programas dañinos, constituidos por virus, gusanos, troyanos, espías, u
otros de naturaleza análoga.
3. Código móvil de tipo applet.
d) Se establecerán normas de uso del correo electrónico por parte del personal
determinado. Estas normas de uso contendrán:
1. Limitaciones al uso como soporte de comunicaciones privadas.
2. Actividades de concienciación y formación relativas al uso del correo
electrónico.
El módulo de prevención de amenazas (Threat Prevention) es el encargado de
ofrecer protección frente a los intentos de intrusión y ataques conocidos en el área de
las vulnerabilidades (cliente y servidor), virus y spyware. Todos estos módulos se
actualizan automáticamente, sin intervención humana y la protección abarca los
servicios SMTP así como los documentos adjuntos.
Asimismo el módulo de App-ID, responsable de la identificación y control de
aplicaciones a nivel 7, garantiza que no se utiliza el puerto 25 para el envío de tráfico
que no sea realmente SMTP.
Finalmente WildFire es capaz de detectar y reaccionar frente al malware
desconocido, generando protecciones automáticamente que se implantan sobre las
propias plataformas sin intervención humana.

4.5.2. PROTECCIÓN DE SERVICIOS Y APLICACIONES WEB [MP.S.2]

dimensiones todas

categoría básica media alta

aplica = =

Los subsistemas dedicados a la publicación de información deberán ser protegidos


frente a las amenazas que les son propias.
a) Cuando la información tenga algún tipo de control de acceso, se garantizará la
imposibilidad de acceder a la información obviando la autenticación, en
particular tomando medidas en los siguientes aspectos:
1. Se evitará que el servidor ofrezca acceso a los documentos por vías
alternativas al protocolo determinado.
2. Se prevendrán ataques de manipulación de URL.
3. Se prevendrán ataques de manipulación de fragmentos de información que se
almacena en el disco duro del visitante de una página web a través de
su navegador, a petición del servidor de la página (cookies).
4. Se prevendrán ataques de inyección de código.

Centro Criptológico Nacional SIN CLASIFICAR 126


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

b) Se prevendrán intentos de escalado de privilegios.


c) Se prevendrán ataques de cross site scripting.
d) Se prevendrán ataques de manipulación de programas o dispositivos que realizan
una acción en representación de otros (proxies) y, sistemas especiales de
almacenamiento de alta velocidad (caches).
Para el apartado a), en el que se habla de control de acceso, el módulo User-ID
aplica para identificar y autorizar a los usuarios.
Asimismo el módulo de prevención de amenazas (Threat Prevention) es el
encargado de ofrecer protección frente a los intentos de intrusión y ataques conocidos
en el área de las vulnerabilidades (cliente y servidor), virus y spyware. Todos estos
módulos se actualizan automáticamente, sin intervención humana y la protección
abarca también servicios y aplicaciones web (incluida la detección y prevención de
algunos ataques de cross site scripting mencionados en el apartado c).
Asimismo el módulo de App-ID, responsable de la identificación y control de
aplicaciones a nivel 7, garantiza que no se utiliza el puerto 80/443 para el envío de
tráfico que no sea realmente web.
También aplica el módulo de inspección de tráfico cifrado, SSL decryption, que
permite inspeccionar el tráfico cifrado con SSL.

4.5.3. PROTECCIÓN FRENTE A LA DENEGACIÓN DE SERVICIO [MP.S.8]

dimensiones D

nivel bajo medio alto

no aplica aplica +

Nivel MEDIO
Se establecerán medidas preventivas y reactivas frente a ataques de denegación de
servicio (DOS). Para ello:
a) Se planificará y dotará al sistema de capacidad suficiente para atender a la carga
prevista con holgura.
b) Se desplegarán tecnologías para prevenir los ataques conocidos.
Nivel ALTO
a) Se establecerá un sistema de detección de ataques de denegación de servicio.
b) Se establecerán procedimientos de reacción a los ataques, incluyendo la
comunicación con el proveedor de comunicaciones.
c) Se impedirá el lanzamiento de ataques desde las propias instalaciones
perjudicando a terceros.
Las plataformas de seguridad de Palo Alto Networks cuentan con dos módulos
fundamentales dedicados a la prevención de ataques de DoS:
 “Zone Protection”: Encaminado a la detección de ataques volumétricos por
zonas de seguridad

Centro Criptológico Nacional SIN CLASIFICAR 127


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

 “DoS Policies”: Ofrece mayor granularidad en la detección de ataques de DoS

4.5.4. MEDIOS ALTERNATIVOS [MP.S.9]

dimensiones D

nivel bajo medio alto

no aplica no aplica aplica

Se garantizará la existencia y disponibilidad de medios alternativos para prestar los


servicios en el caso de que fallen los medios habituales. Estos medios alternativos
estarán sujetos a las mismas garantías de protección que los medios habituales.
El módulo de aplicación para este punto es el la configuración en alta disponibilidad
(HA, high-availability), para configurar clusters de equipos de Palo Alto Networks,
tanto en activo-activo como activo-pasivo, lo que permite la continuación de la
operación sin disrupción en caso de fallo de uno de los elementos. Es posible además
instalar cada uno de los miembros de un cluster en localizaciones geográficas
diferentes, para asegurar la contingencia en caso de desastre de una ubicación.

5. GUÍA RÁPIDA DE CUMPLIMIENTO DEL ENS CON PALO ALTO


NETWORKS
La siguiente tabla muestra un resumen de los diversos módulos del ENS en los que
Palo Alto Networks ayuda a su cumplimiento y que han sido revisados en detalle en los
capítulos anteriores:

Marco ID del ENS Titulo del ENS Componentes de PANW


Marco
Organizativo
3.1-3.4 --- Visibilidad
Marco
Operacional
Arquitectura de Cortafuegos, App-ID, Threat
4.1.2 Seguridad Prevention, User-ID y DLP
Componentes
4.1.5 Certificados Certificaciones de terceros
4.2.1 Identificación User-ID, Password Policy
4.2.2 Requisitos de acceso User-ID
Proceso de gestión de
4.2.4 derechos de acceso User-ID, Cortafuegos (segmentación)
Mecanismo de
4.2.5 autenticación User-ID, Integración OTP
4.2.6 Acceso local Threat Prevention, User-ID

Centro Criptológico Nacional SIN CLASIFICAR 128


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

4.2.7 Acceso remoto User-ID, VPNs IPSec, SSL-VPN


Configuración de Ficheros de configuración
4.3.2 seguridad predefinidos
Gestión de la
4.3.3 configuración API XML, Threat Prevention, WildFire
4.3.4 Mantenimiento Release Notes, Web
4.3.5 Gestión de cambios Logging/Reporting, Release Notes
Protección frente a Threat Prevention, URL Filtering,
4.3.6 código dañino WildFire
Threat Prevention, WildFire,
4.3.7 Gestión de incidencias Logging/Reporting, API XML
Registro de actividad
4.3.8 de los usuarios User-ID, Logging/Reporting, DLP
Registro de la gestión
4.3.9 de incidencias Logging/Reporting
Protección de los
4.3.10 registros de actividad Logging/Reporting
Protección de claves
4.3.11 criptográficas Master key, HSM
4.5.2 Plan de continuidad HA
Threat Prevention, URL Filtering,
4.6.1 Detección de intrusión WildFire
4.6.2 Sistema de métricas Logging/Reporting, API XML
Medidas de
Protección
Instalaciones
5.1.8 alternativas HA
Deberes y
5.2.2 obligaciones Response Pages
5.2.4 Formación Servicios de formación y certificación
Cortafuegos, App-ID, Threat
5.4.1 Perímetro seguro Prevention, User-ID, WildFire
Protección de la
5.4.2 confidencialidad VPN IPSec, SSL-VPN
Protección de la
autenticidad y la VPNs IPSec, SSL-VPN, Threat
5.4.3 integridad Prevention
5.4.4 Segregación de redes Cortafuegos (segmentación)
5.4.5 Medios alternativos HA
Datos de carácter
5.7.1 personal RBAC

Centro Criptológico Nacional SIN CLASIFICAR 129


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

Cifrado de la Master key, HSM, VPNs IPSec, SSL-


5.7.3 información VPN
Copias de seguridad
5.7.7 (backup) Panorama, API XML
Protección del correo
5.8.1 electrónico Threat Prevention, App-ID, WildFire
Protección de servicios User-ID, Threat Prevention, App-ID,
5.8.2 y aplicaciones web SSL decryption
Protección frente a la
5.8.3 denegación de servicio Zone Protection, DoS Policies
5.8.4 Medios alternativos HA

Centro Criptológico Nacional SIN CLASIFICAR 130


SIN CLASIFICAR

CCN-STIC-652 Seguridad en Palo Alto

ANEXO C. REFERENCIAS
 Palo Alto Networks official documentation for PAN-OS 7.1:
https://www.paloaltonetworks.com/documentation/71/pan-os
 Threat Prevention Deployment Technote:
https://live.paloaltonetworks.com/t5/Tech-Note-Articles/Threat-Prevention-
Deployment-Tech-Note/ta-p/53157
 Palo Alto Firewall Security Configuration Benchmark:
https://www.sans.org/reading-room/whitepapers/auditing/palo-alto-firewall-
security-configuration-benchmark-35777
 CIS Palo Alto Firewall 6 Benchmark V1.0.0:
https://benchmarks.cisecurity.org/downloads/show-single/?file=palofirewall.100
 Security Best Practices Checklist for Palo Alto Networks Next-Generation Firewalls:
http://www.consigas.com/blog/security-best-practices-checklist-for-palo-alto-
networks-next-generation-firewalls
 Boletín Oficial del Estado: http://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-
2010-1330.pdf
 Centro de Transferencia de Tecnología:
http://administracionelectronica.gob.es/ctt/ens#descripcion
 Centro de Transferencia de Tecnología:
http://administracionelectronica.gob.es/ctt/resources/Soluciones/146/Area%20de
scargas/ENS-Triptico-informativo.pdf?idIniciativa=146&idElemento=76
 Centro Criptológico Nacional: https://www.ccn-cert.cni.es/publico/ens/ens/
 IT360.es: http://www.it360.es/medidas-de-seguridad-esquema-nacional-
seguridad-mindmap-interactivo.php

Centro Criptológico Nacional SIN CLASIFICAR 131

También podría gustarte