Bastionado de sistemas Linux. Jose Luis Chica



Documentos relacionados
Solicitud de conexión de servidores físicos y virtuales departamentales

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

12 medidas básicas para la seguridad Informática

Análisis de seguridad en Linux

ZKSoftware Dpto. Ingeniería y Soporte 1

DID (DEFENSE IN DEPTH)

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Firewall Firestarter. Establece perímetros confiables.

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

UNIVERSIDAD DE LA RIOJA

MANUAL COPIAS DE SEGURIDAD

Securiza tu red con Snort y sus amigos

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Data Centers Consolidation

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Guía de instalación de LliureX 5.09

Seguridad Informática

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

SEGURIDAD EN SISTEMAS GNU LINUX

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

LOGO. Modulo 1. Carlos Villanueva

ALERTA ANTIVIRUS: RECOMENDACIONES

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Monitorización de sistemas y servicios

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Resumen de los protocolos de seguridad del Registro Telemático

UD 1: Adopción de pautas de seguridad informática

SEMANA 12 SEGURIDAD EN UNA RED

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

. App-Armor: Defensa en profundidad contra ataques nuevos y desconocidos en plataformas Linux.

Monitorización y gestión de dispositivos, servicios y aplicaciones

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

mope SEGURIDAD INFORMÁTICA

Seguridad y optimización en servidores GLAMP

SOLUCIONES EN SEGURIDAD INFORMATICA

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

Técnicas de Programación


PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Guía de servicios. Contenidos

Dropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

Bibliotecas Escolares.

50331 Windows 7, Enterprise Desktop Support Technician

RECETA ELECTRÓNICA Informe de Seguridad

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

copias de seguridad remota (backup online)

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana


Revisión práctica de IDS. por Sacha Fuentes

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Copia de seguridad. Copias de seguridad cuando el origen de la información está en nuestro QNAP principal (QNAP Origen)

El Estado del Arte de la Seguridad Informática

WINDOWS : COPIAS DE SEGURIDAD

Seguridad en Sistemas Informáticos (SSI) Visión general de la seguridad informática

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102

Formas de llevar a cabo un backup de una base de datos MySQL

Las redes y su seguridad

CONFIGURACIÓN DEL SERVIDOR

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Gestión de la Seguridad Informática

Diseño de aplicaciones móviles seguras en Android.

Sitios remotos. Configurar un Sitio Remoto

Panda Perimetral Management Console. Guía para Partners

Control de logs. Pablo Sanz Mercado.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

RETO FORENSE EPISODIO III Resumen Ejecutivo

índice CONVENCIONES USADAs...17

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351)

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS


NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

Firewalls, IPtables y Netfilter

Arquitectura de sistema de alta disponibilidad

Internet Information Server

Práctica de Seguridad en Redes

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Ing. Leonardo Uzcátegui WALC 2010 Santa Cruz de la Sierra /Bolivia

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Seguridad en Servicios de Hosting

Windows Server Hyper-V

LABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12

Acerca de AlherVirtual Servicios Informáticos

AULAS VIRTUALES EDUCATIVAS

Administración de GNU/Linux

Transcripción:

Bastionado de sistemas Linux Jose Luis Chica

De qué!$%=& va esto? Identificar los riesgos que vamos a enfrentarnos como sysadmins Mostrar recomendaciones Implantar según necesidades

~$ whois ponente Ing. Técnico en Informática de Gestión por la UMU Security Engineer en S2 Grupo Miembro del Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv) Asiduo de las MLP ;)

CSIRT-cv Boletines, RSS de fabricantes Noticias diarias Cursos online gratuitos, guías, campañas de concienciación Informes de phising. Mándanos! Twitter: @csirtcv FB: www.facebook.com/csirtcv

Bastionado! Aplicado al equipo Aplicado a la red

Defensa en profundidad Medidas de seguridad en varias capas Contención en caso de que una caiga

Bastionado de HOST

Reglas básicas Minimizar la superficie de ataque Controlar accesos Monitorizar Copias de seguridad

Instalar sistema mínimo Quitar compiladores, X, herramientas de desarrollo... Más estable Menos propenso a fallos

Actualizado Actualizaciones arreglan bugs Y vulnerabilidades! No sirve la excusa no está conectado directamente a internet

Actualizado Necesario pruebas en pre antes de aplicar parches Útil sistemas virtualizados Snapshot, parcheo, vuelta atrás si no funciona

Servicios deshabilitados Si no se necesita, páralo Si no sabes si lo necesitas, páralo, y observa si algo explota ;)

Aislarse del resto Idealmente, un host, un servicio Reglas de firewall para evitar: Conexiones del resto de DMZ Conexiones entrantes de otras redes Conexiones salientes

Seguridad física Protección de la BIOS Protección del GRUB Acceso al rack

Seguridad del kernel Contramedidas ante exploits PAX, SELinux, AppArmor

NTP Sincronización de todos los timestamp Para la correlación y análisis de logs, se agradece

CONTROL DE ACCESO No permitir accesos como root Alternativa, uso de clave pública entre equipos Cambiar puerto por defecto

SUDO Uso de comandos como administrador sin necesidad de conocer el password Da permisos a comandos concretos Se registra todo

Otros Cuota de disco Política de contraseñas Permisos de usuario y grupo Usar VPN para accesos a redes

MONITORIZACIÓN Imprescindible controlar el estado de los dispositivos Luchar contra la entropía Si el medio cambia, nosotros también

Servidor de syslog Se guardan los logs en lugar seguro Protegido de modificaciones ilícitas en caso de incidente Recomendado firma y timestamp Análisis de log y correlación Acceso a las 5am?

Disponibilidad Control del estado del equipo/servicio Capacidad de actuación inmediata en caso de caída de servicio

Control de integridad Monitorización de cambios en ficheros críticos AntiRootkits

Auditorías periódicas Vulnerabilidades Revisiones y propuestas de mejora

COPIA - REPLICACIÓN Incidentes pasan, A TODOS! Intrusiones Discos duros muertos Caídas de red Cuánto costaría una hora sin servicio? Cuánto costaría haberlo evitado?

Copias de seguridad Activos críticos BBDD Archivos de configuración Documentos

Replicación Copias a otro CPD Descentralización de infraestructura En caso de caída, posibilidad de replicación en otro CPD

Documentar En caso de desastre, que tu abuela sepa restaurar el servicio No pensar, actuar! Probar periódicamente a restaurar Se comprueba que funciona Se entrena al técnico

Bastionado de RED

Segmentación - DMZ Separación de redes Red interna de usuarios Servidores de uso interno Servidores con servicio al exterior

Segmentación - DMZ

Segmentación - DMZ Reglas de Firewall Desde exterior a DMZ EXT, permitir Desde exterior a DMZ INT, denegar Desde DMZ EXT a DMZ INT, denegar Desde DMZ EXT a exterior, denegar Desde DMZ INT a DMZ EXT, denegar Desde DMZ INT a exterior, denegar

Otros dispositivos IDS - IPS Load Balancers Proxy HoneyPot

PREGUNTAS?

GRACIAS! www.securityartwork.es @BufferOverCat