Please enable JavaScript.
Coggle requires JavaScript to display documents.
Chapter 2: Monitoring and Diagnosing Networks (Puntos de referencia /…
Chapter 2: Monitoring and Diagnosing Networks
Terminología
demilitarized zone (DMZ):
Segmento de red entre 2 firewalls. Una ve hacia afuera (mundo exterior), la otra hacia adentro (red interna). Ejm: Web servers
honeynet:
Red que funciona de la misma manera que una honeyput.
honeypot:
Sistema falso diseñado para desviar ataques de los sistemas reales. Repleto de loggins y rastreo para reunir evidencia.
ISMS:
Término que aplica a un rango amplío de sistemas usados para gestionar la seguridad de la información.
intrusion detection system (IDS):
Sistema que monitorea la red para detectar posibles intrusiones y registra esa actividad.
intrusion prevention system (IPS):
Igual que IDS pero además bloquea el tráfico que es sospechoso de ser un ataque.
personally identifiable information (PII):
Cualquier info que podría identificar a un individuo particular.
software-defined network (SDN):
La red entera junto con todos los dispositivos de seguridad, son virtualizados.
stateful packet inspection (SPI):
Un firewall que no sólo examina cada paquete sino que también recuerda los paquetes previos recientes.
Estándares, frameworks y guías de configuración en seguridad
ISO (International Organization for Standarization)
ISO 27001
Information technology, Security techniques. ISMS - Requirements.
Establece req para establecimiento, implementación, mantenimiento y mejora contínua de un ISMS.
Incluye req para la evaluación y tratamiento de los riesgos de la seg de la información.
Estándar genérico destinado a ser aplicado a cualquier org.
Fomenta a mirar problemas específicos.
Identificar todas las partes interesadas (partners, customers, etc) en la Gestión de seguridad de la org.
Una vez identificada partes relevantes, se identifican sus req y sus expectativas.
Estándar útil para iniciar con un plan de security mngt.
ISO 27002
Recomienda mejores prácticas para iniciación, implementación y mantenimiento de ISMS.
Algunos temas de sus capítulos son: Information security policies, Human Resorce Security, Asset Mngt, Access Contro, Cryptography, Communication Security, ISIM (Incident Mngt), IS Aspects of Business Continuity Mngt.
ISO 27017
Guía para seguridad en la nube.
Aplica lo establecido en ISO27002 sobre cloud pero añade 7 nuevos controles:
Shared o divided security responsabilities entre cliente y cloud provider.
Como assets son removidos o regresados en la nube cuando contrato termina.
ISO 27018
Define req privados en un entorno de nube, partícularmente como el cliente y el proveedor deben proteger la información de identificación personal (PIA).
North American Electric Reliability Corporation (NERC)
Publica estándares para compañías de energía eléctrica.
National Institute of Standards and Technology (NIST)
Los NIST Cybersecurity Framework (NIST CSF) es un grupo de estándares diseñados para ofrecer guías en ciberseguridad. Cada estándar se publica como un NIST SP (special Publication). Algunos de ellos son:
800-12: Visión general de la seguridad informática (Seg Inf). Enfatiza en la importancia de direccionar la Seg Inf a través del ciclo de vida del desarrollo del sistema, no solo after system is developed.
800-14: Describe 8 prinipios y 14 prácticas que pueden ser usados para desarrollar políticas de seguridad. Auditoría, monítoreo y detección de intrusiones se enfatizan en este estándar. 2 principios: Computer security supports the mission of the organization and should be cost - effective. 2 prácticas: Risk Mngt, Policy.
800-82: Guía para sistemas de control industrial.
800-30: Conducir la evaluación de riesgos
800-35: Guía para Servicios de seguridad de TI. 6 fases: iniciación, evaluación (métricas cuantitativas), Solución, Implementación, Operaciones, Cierre).
ISA/IEC 62443
Estándares que definen procedimientos para implementación de sistemas de control y automatización industrial seguros.
Payment Card Industry Data Security Standard (PCI-DSS)
Tarjetas de crédito, visa, mastercard
Define controles de seguridad y objetivos que las compañías que procesan credit cards deberían implementar.
Build and mantain a secure network.
Proteger los datos del dueño de la tarjeta.
Mantener programa de gestión vulnerabilidad.
Regularmente monitorear y testear redes
Open Web App Security Project (OWASP)
Seguridad en aplicaciones web. Lista de vulnerabilidades (10)
Parametrizar queries.
Validar todas las entradas.
Proteger data.
Implementar controles de acceso apropiadamente.
Implementar logging y detección de intrusos.
Puntos de referencia / Guías de configuración seguras
Configuración segura es fundamental para la ciberseguridad en general.
Operating system hardening: Hacer que un sistema sea lo más seguro posible sin la ayuda de terceros u otros dispositivos.
Web Server
MS publica guías de seguridad para sus IIS (Internet Information Services) web and FTP server. Estos incluyen
Configuración de autenticación y autorización.
Denegar accesos a direcciones IP.
MS también provee un IIS lockdown para ayudar al aseguramiento de los server.
Apache ofrece un número de tips para asegurar un server apache.
Incluye sección de como configurar Apache para resistir a ataques web comunes tales como DoS (denial of service).
Common Gateway Interface (CGI).
Sistemas operativos
Windows ofrece aplicaciones como: AppLocker, Authorization manager, BitLocker drive encryption.
Kerberos: Protocolo de autenticación de redes de ordenador, permite a 2 ordenadores una red insegura demostrar su identidad mutuamente de manera segura.
Publica una lista de mejores prácticas de seguridad.
Intego publica lista con 15 tips para proteger privacidad de una MAC.
U de Virginia ofrece lista de mejores prácticas de seguridad para Unix/Linux. Por ejm: Usar firewall, keep sistema actualizado.
ítems esenciales MUST
Verificar que el sistema está parcheado
Quitar todos los accesos innecesarios, cuentas u otros métodos de acceso al sistema.
Activar los loggins necesarios que permita auditar el sistema y entender que ha ocurrido en el SO.
Si el SO tiene firewall inherente, activarlo y verificar que está configurado apropiadamente.
Correr un paquete de software antimalware.
Conceptos Arquitec red segura
Zones
Segmentar la red en zones (regiones). Así cada zone tiene un nivel de seguridad distinto.
Tipos de zones
Demilitarized zone (DMZ)
Se utiliza cada vez que se quiera separar info pública de info privada.
Se utiliza para darle acceso a gente en la que no necesariamente se debe confiar.
Al aislar un server en una DMZ, se esconde o se remueve accesos a otras áreas de la red, esto se logra mediante los firewalls.
Para crear un DMZ se utiliza un firewall que transmita en 3 direcciones:
Red interna
Mundo externo (internet)
Información pública que se está compartiendo (DMZ)
Ejemplo de segmentos de red: Secure Zone, General Work Zone, Low Security Zone.
Bastion host: host que existe fuera del DMZ y es abierto para el público.