Buscar
  • OnceDev

APRENDAMOS UN POCO MÁS SOBRE HARDENING...

Actualizado: 4 de abr de 2019

November 29, 2018 |Soledad Salazar | soledad@oncedev.com


Hardening es el término conocido informalmente para referirnos al proceso, metodología, producto o combinación de estos, que se utiliza para aumentar directamente la seguridad del software existente o en otros términos “Endurecer la infraestructura de TI”.


Al momento de aplicar Hardening en nuestros sistemas es importante analizar la Defensa en profundidad, o también conocido como defensa elástica que no es más que un modelo que pretende aplicar controles en seguridad para proteger los datos en diferentes capas, tal como nos muestra la siguiente ilustración:

Ilustración 1: Defensa en profundidad - Hardening

Se puede observar que el objetivo principal de la protección son los datos; las aplicaciones deben tener la capacidad de controlar los roles y eliminar las técnicas que permiten abusar el acceso de los datos. Los Host deben tener los elementos de contacto que permitan operar y ejecutar estas aplicaciones, dando acceso solo a personas autorizadas, controlando el abuso y propagación dentro de una conexión lógica entre el exterior e interior, mediante este control por capas se podrá tener las condiciones y consideraciones para mitigar los riesgos de seguridad que se puedan presentar.

Un atacante necesitaría poder vulnerar más de una medida de seguridad para obtener un dato o información.

El enfoque de Hardening se basa en establecer un mínimo de privilegios y un mínimo de punto de exposición a nuestros sistemas.



lustración 2: Mínimo privilegio y exposición.

Refiriéndonos a mínimo privilegio hacemos énfasis al acceso restringido o controlado a nuestros sistemas, el adoptar medidas de control ayuda a mantenernos protegidos; si bien es cierto un sistema no puede ser 100% seguro, de manera que, si un atacante está pensando en acceder a los datos de nuestra empresa mediante nuestro mínimo punto de exposición se le complique la vida e invierta más esfuerzo en hacerlo. Las empresas deben entender un riesgo y estar en la capacidad de recuperarlo.

Al momento de aplicar Hardening en tu empresa, es importante que se considere al menos esta lista de controles de protección que se indican a continuación:


Protección Física:

  • Considerar la protección en los sistemas de archivos: HFS + NTFS, EXT4

  • Cifrado de archivos

  • Seguridad del Bios y del gestor de arranque

  • Cuidados y medidas de seguridad en la manipulación de la memoria Ram, etc.


Protección perimetral y red:

  • Implementación de Firewall

  • Seguridad de V-LAN

  • Proteger la VPN

  • Implementación de seguridad en los ISP.

  • Establecer protocolos de conexión segura, etc.


Protección Host:

Implementación de herramientas que permitan conocer las vulnerabilidades en cuanto a seguridad informática, por ejemplo, sobre una base instalada de sistemas operativos Microsoft o aplicaciones - Microsoft se puede utilizar:

  • Baseline Security Analyzer (MBSA)

  • Microsoft Security Compliance Manager (SCM)

  • CIS Center for Internet Security, etc.

Todos los elementos antes mencionados, es lo mínimo que se debería considerar al implementar Hardening.


Fuentes:

Congreso de Seguridad Digital Latitud 0° - AECI

3 vistas
Contacto
Direcciones

Oficina Principal

Luxemburgo N34-359 y Portugal

Edif. Cosmopolitan Parc Oficina 414

Quito - Ecuador

info@oncedev.com.ec

Llámenos

Oficina Principal

Tel: +593 2 6000 996

Oficina Sucursal

Juan José Flores 8-13 y Olmedo, 2° Piso, Oficinas 1&2 

Ibarra - Ecuador

ibarra@oncedev.com.ec

Oficina Sucursal

Tel: +593 6 2602 022

  • Blanco Icono LinkedIn
  • White Facebook Icon
  • White Twitter Icon

© 2019 OnceDev - Quito, Ecuador