Bastionado de sistemas operativos y tecnologías

Bastionado de sistemas operativos y tecnologías

Comprobación del estado de seguridad de la infraestructura tecnológica mediante hardening y técnicas de bastionado

Complete el formulario y le llamamos

Acepta política de protección de datos (enlace)

bastionado

Objetivos del hardening

Una revisión de hardening o bastionado de sistemas proporciona al cliente un informe detallado con la recopilación de los ajustes de seguridad recomendados en cada uno de los servicios de los que dispone el activo, así como el listado de las vulnerabilidades a las que está expuesto. Los servicios de bastionado de sistemas de Tarlogic permiten afinar la configuración de un modelo que posteriormente podría desplegarse en un mayor número de equipos de la empresa.

Beneficios del hardening

  • Se analizan todas las tecnologías instaladas y, no solo las que podrían descubrirse con un enfoque externo de caja negra, proporcionando un nivel de inspección más profundo.
  • Se explotan las posibles vías de descubrimiento de información y elevación de privilegios, proporcionando una visión real del estado de exposición del equipo evaluado.
  • Proporciona la información detallada al equipo responsable del activo acerca de por qué y cómo implementar las mejoras y protecciones de seguridad idóneas.
  • Nuestros servicios de hardening permiten afinar la configuración de una maqueta que luego se desplegará en un mayor número de equipos de la compañía.
hardening de sistemas

Descripción general del bastionado de sistemas

En las revisiones de hardening, ya sea en servidores o estaciones de trabajo para usuarios, nuestro equipo de ciberseguridad comienza disponiendo de acceso local al activo evaluado. En algunos casos, para una aproximación más realista, la revisión se realiza con acceso físico al equipo.

En caso de que las credenciales proporcionadas por el cliente no dispongan de permisos de administrador, el ejercicio se convierte en una escalada de privilegios para intentar que el enfoque de la revisión pase a ser caja blanca.

Una vez confirmado el nivel de privilegios del que se dispone para la revisión, se comprueban las configuraciones del sistema operativo y sus servicios de forma exhaustiva. Esta revisión persigue identificar todos los puntos débiles y mejoras posibles en cada servicio del sistema.

Preguntas frecuentes sobre hardening

¿Qué es Bastionado de sistemas?

Consiste en estudiar el nivel de seguridad de una plataforma tecnológica y definir un conjunto de configuraciones que permitan minimizar los riesgos identificados debidos a malas configuraciones o defectos del sistema, implica hacer más seguro el sistema operativo y el software que alberga en servidores o puestos de usuario.

El Bastionado de Sistemas (hardening) tiene como objetivo la correcta implantación de políticas de seguridad, endurecimiento y delimitación clara los privilegios de usuarios, grupos, roles y configuración de servicios. Algunos ejemplos. Active Directory, LDAP, Fortificación de contraseñas, Firewall, DMZ…etc.

El objetivo es dificultar los ataques contra una organización provenientes de hackers y grupos organizados.

¿Qué es Bastionado de red?

Implica proteger, detectar y responder ante las amenazas en la red hacia los sistemas, usuarios y datos críticos de la empresa. Se debe implementar un análisis de configuración de elementos de red (Routers, FireWalls, Switches) así como comprobar la visibilidad de elementos de red para que sean adecuados a las mejores practicas.

Debe tener un procedimiento de auditoria continuo para detectar configuraciones dinámicas y que estas no se conviertan en estáticas debido al paso del tiempo y al olvido de los administradores de red.

¿Qué es el proceso de hardening?

Se denomina bastionado o hardening al proceso mediante el cual se implantan las medidas técnicas y organizativas necesarias para reducir las vulnerabilidades de un sistema y proteger a los activos de la organización y a los usuarios y sus datos.

Para la correcta ejecución de un proceso de hardening se deben comparar los controles implementados por CLIENTE con aquellos que aparecen en las guías de entidades internacionales (Center of Internet Security, National Institute of Standards and Technology), nacionales (Centro Criptológico Nacionales) y fabricantes como Microsoft, Canonical, RedHat, Suse …etc..

¿Qué tan importante es aplicar el hardening en una organización?

Este proceso mitiga el impacto sobre los sistemas y usuarios de la organización y los datos que albergan.

Un proceso de hardening adecuado permite mitigar ataques tipo Zero Day ya que el bastionado de sistemas va más allá de seguir las configuraciones por defecto de un fabricante. Se evita el robo de datos, suplantación de identidades, ataques tipo Ransomware ..etc.

Algunos ejemplos de herramientas y Baselines que se usan son:

  • Nessus vulnerability security scanner
  • Microsoft Baseline Security Analyzer
  • Herramientas Microsoft sysinternals.
  • Herramientas de auditoría técnica de seguridad
  • Guías STIG
  • Guías de seguridad CCN.
  • Guías de bastionado Microsoft.
  • Controles CIS.