Sunteți pe pagina 1din 11

Implementacin de la Seguridad en Aplicaciones y Datos. Defensa en Profundidad. Nivel de Directivas: Programas de concientizacin y aprendizaje para los usuarios.

rios. Nivel de Seguridad Fsica: Guardias de seguridad, bloqueos y dispositivos de seguimiento. Nivel de Perimetral: Servidores de Seguridad y VPNs con procedimientos de Cuarentena. Nivel de red: Segmentacin de Red, IPSec y sistemas de deteccin de intrusos de Red. Nivel de host: Sistemas de deteccin de intrusos basados en Host, aplicacin de revisiones y actualizaciones de seguridad y mtodos seguros de autenticacin. Nivel de aplicacin: Actualizacin de software y antivirus. Nivel de Datos: Listas de control de acceso y mtodos de cifrado. Descripcin del Nivel de Aplicacin. Una aplicacin es un servicio que concede acceso al cliente a la informacin que se encuentre en un servidor. Los servicios que brinde el servidor no deben de ser anulados, pero si protegidos de ataques malintencionados. Un ataque se puede generar por una aplicacin que tenga defectos en su seguridad, por puntos vulnerables del servidor y uso excesivo de aplicaciones. Se debe aplicar actualizaciones a todo el software que se usa para cubrir los puntos vulnerables, evitar que los programas se ejecuten con privilegios de administrador y ejecutar los programas solo con los servicios necesarios. Sistemas de proteccin como Application Hardening, verificacin de HTML, origen de los cookies, seguridad en el servidor de infraestructura, garantizan la proteccin en una organizacin; una aplicacin debe de ser probado a fondo antes de ser puesto en marcha en el servidor. Importancia de la seguridad en las aplicaciones. La defensa en profundidad es un sistema que puede ayudar a proteger la seguridad de una organizacin. La mayor parte de los ataques se estn generando en aplicaciones, y es por lo tanto imperativo la proteccin de estas mismas aplicando actualizaciones de seguridad tanto al software como al servidor que proporciona servicios. Importancia de la seguridad en los datos. Proteja los datos como ltima lnea de defensa. Configure los permisos de archivo. Configure el cifrado de los datos.

Por medio de cifrado de archivos, listas de control de acceso, copias de seguridad, permisos NTFS que permiten la auditoria de archivos y carpetas, uso de Windows Rights Management Services y sistemas de control de directorio de Active Directory, ayudan a proteger los datos de personas no autorizadas que pueden comprometer el estado de una organizacin.

Recomendaciones para los servidores de aplicaciones. Configure el sistema operativo para que sea seguro. Aplique la configuracin de lnea de base del servidor y la plantilla de seguridad incremental correspondiente al servidor. Aplique las revisiones de seguridad y/o service packs ms recientes en el sistema operativo con el fin de protegerlo de ataques. Habilite solo los servicios necesarios en el servidor y los permisos necesarios de administracin a los administradores. Aplique defensa en profundidad. Proteccin de Exchange Server. Dependencias de seguridad de Exchange. Seguridad del sistema operativo. Seguridad en la red por medio de cifrado de datos. Seguridad IIS que trabaja en conjunto OWA Outlook Web Access. Seguridad en los clientes. Seguridad de Active Directory. Exchange almacena informacin crucial a cerca de Exchange. Seguridad en los servidores Exchange. Aplique la plantilla de seguridad lnea base del servidor y la plantilla incremental correspondiente a Exchange, para servicios y aplicaciones de usuario Exchange. Para el servidor OWA aplique bloqueo de seguridad IIS, incluido URLScan y modo de aislamiento de aplicaciones. Para el servidor de servicios de fondo aplique la plantilla de seguridad. En controladores de dominio aplique la plantilla de seguridad BaselineDC.inf y luego la plantilla de seguridad incremental. Aspectos de seguridad en los servidores Exchange. Bloqueo del acceso no autorizado del servidor Exchange. Bloqueo y cifrado de las comunicaciones. Bloqueo del correo no deseado. Bloqueo de los mensajes electrnicos no seguros como archivos adjuntos o que contengan virus. Configuracin de la autenticacin - Parte 1. Exchange Server y Outlook se comunican por medio de RPC y se puede usar con HTTPS. Al configurar esta opcin el trfico de autenticacin se cifra por SSL. Este servidor tambin admite SPA (Autenticacin de Contrasea Segura) para cifrar el trfico de autenticacin mas no el de los datos de los mensajes que se envian, eliminando el problema de comn de seguridad de protocolos de correo estndar. Para cifrar los datos que se envan se puede utilizar SSL sobre IMAP o POP.

Configuracin de la autenticacin - Parte 2. OWA permite varios mtodos de autenticacin: Autenticacin Bsica: No segura, y usa SSL para cifrar las comunicaciones incluido los datos de autenticacin. Autenticacin Integrada: Los datos de usuario y contrasea no se transmiten por internet. Solo funciona en Internet Explorer y podra no funcionar cuando el trfico de autenticacin pasa por servidores de seguridad. Autenticacin de texto Implcita: Autenticacin basada en estndares proporcionando seguridad similar a la de la integrada. Se puede utilizar en versiones de exploradores recientes, pero en las versiones anteriores podra no funcionar. Autenticacin basada en formularios: Permite a un usuario proporcionar sus credenciales en un formulario que se muestra como parte de una pgina web, con esto el administrador puede configurar el termino de la sesin por periodo de inactividad. Seguridad en las comunicaciones. Configure el cifrado RPC en el cliente y el cifrado de la conexin MAPI entre Outlook y el servidor Exchange. MAPI utiliza RPC y admite cifrado de forma nativa. Utilice ISA Server con los paquetes de caractersticas 1 para que acepte todo el trfico que este cifrado y no el RPC sin cifrar. Adems para permitir solo el trafico de correo electrnico que llega de internet a los servidores Exchange. Configure SSL para cifrar las comunicaciones de correo electrnico, en caso de necesitar que se firme el correo electrnico o que solo el destinatario deseado pueda leer el correo electrnico cifrado use S/MIME.

S/MIME utiliza criptografa de clave pblica para firmar y cifrar los mensajes. Cifrado de un mensaje. 1. Se crea un mensaje nuevo y se le asigna el destinatario. El remitente especifica que el mensaje debe de mandarse cifrado. 2. En Active Directory se hace la bsqueda del certificado del usuario destino que contiene la clave pblica. 3. El mensaje se cifra con la clave pblica y se enva. 4. Cuando el mensaje se enva de servidor SMTP al otro se encapsula en S/MIME. 5. El mensaje llega cifrado al buzn de destino. 6. Cuando el destinatario abre el mensaje se descifra el contenido con la clave privada que l tiene. Bloqueo de correo no deseado en Exchange 2000. Cierre las retransmisiones abiertas para que no se enve SPAM por medio de SMTP. Este tipo de correo no requiere autenticacin y se enva de servidor en servidor as el destinatario no se encuentre en ese lado. Protjase de la suplantacin de direcciones en el campo De. El servidor Exchange bloquea esto por medio de firmas digitales.

Impida que Exchange resuelva los nombres de destinatario en cuentas GAL, permitiendo as que el correo que provenga de afuera quede sin resolver para que los usuarios se protejan del correo de suplantacin. Configure bsquedas DNS inversas para que Exchange rechace los correos que se enva desde servidores SMTP que no pertenezcan al dominio. Bloqueo de correo no deseado en Exchange 2003.

Compatibilidad con listas de bloqueo en tiempo real, por medio de una lista de direccin IP que incluye direccin de origen, as como servidores configurados para la retransmisin abierta o listas de cuentas de usuarios de acceso telefnico. Listas globales de direcciones rechazadas y aceptadas. Filtrado de destinatarios entrantes y remitentes que no se encuentren presentes en el servicio de Active Directory. Proteccin mejorada contra la retransmisin con la especificacin de usuarios que pueden enviar correo a los servidores SMTP virtuales. Integracin con Outlook 2003 y filtrado de correo no deseado de terceros. Bloqueo de mensajes no seguros. Implemente puertas de enlace antivirus, supervisando los mensajes entrantes y salientes, y actualizando las firmas con frecuencia. Configure la seguridad en los archivos adjuntos de Outlook, la seguridad el explorador Web determina si los archivos adjuntos se pueden abrir en OWA. Implemente ISA Server con el complemento Message Screener para bloquear los mensajes entrantes en funcin del tamao, el tipo de archivo adjunto, el remitente o una palabra clave. Uso de permisos para proteger Exchange. El modelo de administracin centralizada permite: Permitir que otros administradores se encarguen de los distintos componentes de una organizacin Exchange. Delegacin de administracin para los objetos que se encuentren en el servidor, o para los servidores que se encuentre en servicio de directorio. Para servidores Exchange 2000 otorgue permisos administrativos necesarios, para los servidores Exchange 2003 se manejan 3 tipos de administracin: Administrador total de Exchange: permiso para modificar todos los componentes y permiso para realizar cambios. Administrador de Exchange: permiso para modificar todos los componentes pero no para realizar cambios. Administrador con permiso de vista de Exchange: permiso para ver objetos.

Mejoras en Exchange Server 2003.

Muchas configuraciones son seguras de forma predeterminada. Permisos ms restrictivos. Nuevas caractersticas de transporte de correo. Nuevo Asistente para conexin a Internet. Compatibilidad con la autenticacin entre bosques. Diez principios fundamentales para proteger Exchange.

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Instale el service pack mas reciente. Instale las revisiones de seguridad aplicables. Ejecute MBSA. Compruebe la configuracin de retransmisin. Deshabilite o proteja las cuentas conocidas. Utilice una solucin de antivirus en niveles. Utilice un servidor de seguridad. Evale ISA Server. Proteja OWA. Implemente una estrategia de copia de seguridad. Cmo Outlook 2003 y Exchange 2003 Evalan E-Mail Comerciales no solicitados.

1. Cuando un mensaje de E-mail es recibido por el transporte, la direccin IP es evaluada contra las listas de aceptar o negar. Si se encuentra una coincidencia en la lista de negacin, el mensaje se para en el nivel del protocolo. 2. Si la direccin IP no est en la lista de aceptar ni negar, el mensaje de E-mail es evaluado contra una lista de bloqueo. Si se encuentra en la lista de bloqueo, el mensaje se para en el nivel del protocolo. 3. El mensaje de E-mail se evala contra software de terceras partes, productos anti-junk, email o plug-ins que se configuran en la capa de transporte. 4. El mensaje de E-mail se mueve al information store y, de acuerdo con su Nivel de Spam y cmo el usuario ha configurado el Outlook, se entrega a una carpeta o se borra. Configuraciones Firewall para servidores Front-End y Back-End seguros. Usted debe planear la colocacin y la configuracin de firewalls para la seguridad de red, implementando servidores front-end y back-end. Existen cuatro localizaciones tpicas para firewalls en topologas front-end y back-end server: ISA Server localizado en una red del permetro con el servidor front-end, localizado detrs del segundo firewall. En este escenario, el ISA Server u otro proxy server reverse est situado entre dos firewalls separados. El primer firewall separa al ISA Server de Internet. El segundo firewall separa al ISA Server de la red interna de la compaa. ISA Server remite todas las peticiones entre el cliente y el servidor front-end. Dado que ISA Server solo reenva las peticiones al servidor front-end. Los servidores back-end no se ven comprometidos. Y, porque el servidor front-end est situado en la red interna con otros

servidores internos, esta configuracin proporciona el mejor nivel de seguridad permitiendo que usted reduzca al mnimo los puertos que necesita abrir en el firewall interno. Proteccin de SQL Server. Configuracin bsica de seguridad. Aplique Service Packs y revisiones. Utilice MBSA para detectar las actualizaciones de SQL no aplicadas. Deshabilite los servicios que no se utilicen: MSSQLSERVER (obligatorio). SQLSERVERAGENT. MSSQLServerADHelper. Microsoft Search. Microsoft DTC.

Amenazas comunes para los servidores de bases de datos y medidas preventivas. Insercin de SQL: El intruso se aprovecha de los puntos vulnerables del cdigo de acceso a los datos y de la validacin de entradas de una aplicacin para ejecutar comandos arbitrarios en la base de datos con el contexto de seguridad de la aplicacin Web. Espionaje de red: La arquitectura de implementacin de la mayor parte de las aplicaciones incluye una separacin fsica entre el cdigo de acceso a los datos y el servidor de bases de datos. Como resultado, los datos confidenciales, por ejemplo los especficos de una aplicacin o las credenciales de inicio de sesin de una base de datos, se deben proteger de los fisgones o espas que actan en la red. Acceso no autorizado al servidor: El acceso directo al servidor de base de datos debe restringirse a equipos cliente especficos para impedir el acceso no autorizado al mismo. Averiguacin de contraseas: Una primera lnea comn de ataque es intentar averiguar las contraseas de los nombres de cuenta conocidos, como la cuenta del administrador de SQL Server. Medidas Preventivas. limitar y sanear los datos de entrada antes de utilizarlos en consultas SQL. Utilice parmetros SQL con tipos seguros para el acceso de datos para que estn sujetos a comprobaciones de tipo y longitud. Utilice un inicio de sesin de SQL Server con permisos limitados para que no se pueda acceder directamente a las tablas. Utilizar autenticacin de Windows para conectar con el servidor de base datos y evitar que se enven credenciales a travs de la red. Instale un certificado de servidor en el servidor de bases de datos, como resultado las credenciales SQL se cifran automticamente a travs de la red.

Utilice SSL entre el servidor WEB y Bases de datos para proteger los datos confidenciales de las aplicaciones. Utilice un canal seguro IPSec entre el servidor WEB y el servidor Base de Datos. Comprobar que los puertos SQL no son visibles desde fuera del permetro. Restrinja el acceso directo de hosts no autorizados. Cree contraseas que satisfagan la seguridad de la organizacin. Evite usar contraseas comunes. Categoras de seguridad de los servidores de bases de datos.

Opciones de seguridad como autenticacin, auditoria y las cuentas que se ejecutan para el servicio SQL con mnimos privilegios. La capacidad de tener acceso a los objetos de SQL debe de revisarse, adems que hay que eliminar las bases de datos de ejemplos. Quitar recursos compartidos innecesarios y agregar permisos NTFS limitados. Configure auditoria para poder identificar posibles intrusos acompaado de listas de control de acceso. Deshabilite servicios innecesarios para reducir los posibles ataques en el servidor. Limite el nmero de cuentas de Windows accesible al servidor SQL. Limite y controle el registro para impedir actualizaciones no autorizadas de las opciones de configuracin. Controlar puertos que no se estn utilizando deshabilitndolos. Limitar los protocolos de comunicacin del cliente. Seguridad de la red.

Limite SQL Server para que utilice TCP/IP con el fin de utilizar filtros IPSec, TCP/IP,
mtodos de autenticacin.

Refuerce la pila TCP/IP. Restrinja los puertos que no se usen en el servidor de seguridad y en los servidores que se
encuentren detrs de l. Seguridad del sistema operativo. Configure la cuenta de servicios SQL con privilegios mnimos, en caso que ingrese un intruso no pueda realizar tantos daos. Elimine y deshabilite las cuentas que no se usen. Proteja el trfico de autenticacin configurando el sistema operativo de modo que no acepte ningn mtodo de autenticacin de Windows que proporcione una seguridad menos a NTLMv2. Esto incluye deshabilitar la autenticacin LAN Manager y NTLMv1. Inicios de sesin, usuarios y funciones. Utilice una cuenta segura para el administrador del sistema. Quite la cuenta de usuario invitado de SQL. Quite el inicio de sesin BUILTIN\Administradores.

No conceda permisos para la funcin pblica para tener acceso a las bases de datos, procedimientos almacenados y otros objetos. Archivos, directorios y recursos compartidos. Compruebe los permisos de los directorios de instalacin de SQL Server. Compruebe que el grupo de usuarios Todos no tenga permisos para los archivos de SQL Server y solo asgnale permiso control total de forma explcita al grupo de administradores y a la cuenta de sistema local. Proteja los archivos de registro de instalacin, despus de haber instalado un SP para SQL se guardan copias de seguridad de las contraseas, con killpwd.exe se quitan estas copias de los registros de seguridad. Proteja y quite las herramientas, utilidades SDK. Quite los recursos compartidos innecesarios. Restrinja el acceso a los recursos compartidos necesarios. Proteja las claves del registro con ACLs. Auditora de SQL. Registre todos los intentos errneos de iniciar sesin en Windows. Registre las acciones errneas y correctas del sistema de archivos. Utilice la auditoria de NTFS para detectar intentos de acciones potencialmente peligrosos. Habilite la auditoria de inicio de sesin de SQL Server. Habilite la auditora general de SQL Server. Seguridad de los objetos de base de datos. Quite las bases de datos de ejemplo Pubs y Northwind. No conceda acceso a los usuarios invitados. La mejor forma de proteger los procedimientos almacenados es asegurarse de tener una autenticacin segura y proporcionar despus una autorizacin con permisos limitados. Proteja los procedimientos almacenados Proteja los procedimientos almacenados extendidos Limite el acceso de cmdExec a la funcin sysadmin para evitar que usuarios que no se encuentren en este grupo ejecuten tareas que pudieran requerir acceso con privilegios del sistema. Uso de vistas y procedimientos almacenados. Utilice procedimientos almacenados siempre que sea posible para asegurarse que este tipo de informacin se almacena en el servidor de bases de datos y solo la pueden ver los usuarios que envan consultas. El uso de estos procedimientos tambin suprime las condiciones en las que se puede producir un ataque de inyeccin de cdigo. Utilice vistas en lugar de permitir acceso a las tablas puede reducir la cantidad de informacin accesible a los usuarios de servidores SQL Server e impide a los intrusos obtener acceso a toda la informacin de las mismas.

Seguridad de las aplicaciones Web. Muchas aplicaciones web tienen acceso a los servidores SQL, estas aplicaciones requieren una configuracin especial de seguridad. Valide todos los datos de entrada antes de agregar a la base de datos, para evitar la insercin de cdigo SQL. Proteja la autenticacin y la autorizacin, exigiendo a los usuarios contraseas seguras y habilite periodo de caducidad para ellas mismas. No almacene credenciales del cliente y utilice protocolos de tnel para cifrar las contraseas. Limite a los usuarios a los recursos del sistema. Proteja los datos confidenciales mediante IPSec o HTTPS. Utilice cuentas de servicio y proceso con los mnimos privilegios, proteja el canal de comunicacin para administracin remota. Evite almacenar datos importantes en la web. Configure la auditora y el registro para identificar comportamientos sospechosos. Sepa que apariencia tiene el trfico correcto. Utilice mtodos estructurados de tratamiento de excepciones, no revele informacin de implementacin de las aplicaciones confidenciales, considere el uso de una estructura de administracin centralizada. Diez principios bsicos para proteger SQL Server. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Instale el service pack mas reciente. Ejecute MBSA. Configure la autenticacin de Windows. Aisle el servidor y realice copias de seguridad. Compruebe la contrasea del administrador del sistema. Limite los privilegios de los servicios de SQL Server. Bloquee los puertos en el servidor de seguridad. Utilice NTFS. Quite archivos de configuracin y bases de datos de ejemplos. Audite conexiones. Seguridad en Small Business Server. Un servidor SBS est diseado para proporcionar varias funciones de red, como controlador de dominio, servidor IIS, servidor de archivos, servidor Exchange, servidor SQL, y posiblemente servidor de fax. Reconocimiento de las amenazas. Esta expuesto a amenazas externas e internas como cualquier servidor, y de hecho a una lista amplia de amenazas por el hecho que maneja muchos servicios. Proteccin contra amenazas externas. Configure directivas de contraseas para requerir el uso de contraseas complejas.

Configure el acceso remoto seguro con Remote WEB Workplace y con una conexin VPN, las 2 deben de configurarse independientemente. Cambie el nombre de la cuenta administrador. Implemente las recomendaciones de seguridad para Exchange e IIS. Utilice un servidor de seguridad. Uso de un servidor de seguridad. Cuenta con ISA Server 2000 en las ediciones de SBS 2000 Y 2003. Puede comunicarse ISA Server 2003 con un servidor de seguridad remoto por medio de UPnP ISA Server proporciona proteccin a nivel de capa de aplicacin. Proteccin contra amenazas internas. Implemente una solucin antivirus que admita Exchange Server 2003. Implemente un plan de copia de seguridad Ejecute MBSA Controle los permisos de acceso. WSBS cuenta con plantillas de usuarios predefinidas que sirven de ayuda para asignar el grado apropiado de acceso al crear cuentas. Instruya a los usuarios sobre el uso de contraseas seguras, no dejar las estaciones de trabajo desatendidas, no descargar programas que no se conozcan el origen, no ejecutar macros que no tengan firma digital. No utilice el servidor como estacin de trabajo. Proteja fsicamente el servidor de los usuarios que quieran tener acceso. Limite el espacio de disco de los usuarios mediante asignacin de cuota de los usuarios y la restriccin del tamao de los buzones. Actualice el software con las ltimas revisiones de seguridad y service pack. Seguridad en los datos. Funcin y limitaciones de los permisos de archivo. Los permisos NTFS se usan para proteger los archivos del acceso no autorizado mientras el sistema operativo se encuentra activo, pero pueden ser desactivados por administradores. Como solucin el cifrado puede solucionar estos problemas cuando los permisos de sistemas de archivos son insuficientes. Impiden el acceso no autorizado. Limitan la capacidad de los administradores. No protegen contra los intrusos con acceso fsico. El cifrado proporciona seguridad adicional. Funcin y limitaciones de EFS. Ventajas: Garantiza la privacidad de la informacin.

Utiliza una solida tecnologa de claves pblicas.

Peligros: Se impide el acceso a los datos si se pierde la clave privada.

Claves privadas en los equipos clientes. Las claves se cifran con un derivado de la contrasea del usuario. Las claves privadas solo son seguras en la medida que lo es la contrasea. Las privadas se pierden cuando el perfil del usuario se pierde. Implementacin de EFS: cmo conseguir que sea correcta. Utilice directivas de grupo para deshabilitar EFS hasta que prepare la implementacin centralizada. Planee y disee directivas. Disee agentes de recuperacin. Asigne certificados. Utilice directivas de grupo para implementarla.

S-ar putea să vă placă și