TIÁGORA: Servicios Avanzados Revisión General de Seguridad de Red El servicio Revisión General de Seguridad de Red es una herramienta que TIÁGORA pone a su disposición para robustecer su infraestructura de red ante los frecuentes riesgos a los que está expuesta. La seguridad de una infraestructura de red empresarial En un ambiente global, es natural la creciente interacción con clientes, proveedores y socios. Y con la interacción surgen los riesgos de seguridad propios de la apertura. Una empresa podría aislarse y así evitar los riesgos de un mundo interconectado, pero es una opción que nadie evalúa, porque del potencial de expansión es mucho más lo que se tiene para ganar que para perder. Hay que dar a la seguridad de los sistemas y a los procesos la importancia que merecen para garantizar la continuidad de la operación. La seguridad informática ha sido históricamente tratada como un tema de tecnología. Pero cuando se habla de seguridad, los productos son necesarios pero no suficientes. Se necesitan procesos para enmarcar el uso de los mismos, y para dar continuidad a la política de las organizaciones. La seguridad, además, se relaciona también con el contexto industrial; no son idénticos los objetivos de una institución educativa o una institución financiera, pero ambos necesitan del concepto de seguridad. Las redes informáticas son complejos sistemas de elementos que coherentemente ensamblados generan el ambiente en el que las aplicaciones corporativas cumplen su misión. Por lo tanto, una red insegura podría impactar fuertemente en una operación empresarial: pérdida de confianza, de imagen, monetaria, o hasta efectos legales. A nivel técnico, hacer revisión de seguridad de una red es mucho más que usar un scanner de dominio público. Estas herramientas aportan información valiosa, pero no cuentan con la inteligencia para entender la relación de confianza entre sistemas, el grado de exposición o de virulencia de una red, o conceptos más complejos, como la consistencia de la infraestructura. Esa es tarea de arquitectos de red. Y en este ámbito, TIÁGORA aporta su valor agregado. Tecnología y Procesos confluyendo a un ambiente más seguro Inicialmente, se toma conocimiento de la topología general, su relación con servicios críticos, y se hace una revisión de la documentación formal y técnica de la red. En paralelo con el análisis técnico, se revisa la relación entra la tecnología existente y los procesos que el cliente desea implementar, para verificar la correlación entre la política de seguridad deseada contra la actualmente implementada. Una vez conocida la estructura general de seguridad de la red y verificadas las vulnerabilidades, se trabaja en el diseño de un plan de reformas y ajustes. Opcionalmente, se ejecutan las reformas, si fuesen requeridas. En el proceso de revisión técnica son controlados en profundidad los switches de LAN, routers, firewalls, sistemas de IDS, sistemas de management, servidores y estaciones de trabajo. TIÁGORA cuenta con las más exigentes certificaciones mundiales en tecnología de redes, tanto a nivel Routing, LAN Switching y Seguridad; un proceso de auditoría en profundidad exige la disponibilidad de estos altos estándares de conocimiento. TIÁGORA http://www.tiagora.com Los contenidos son Copyright © 2004 de TIÁGORA. Se reservaron todos los derechos. La siguiente tabla describe en detalle cada una de las actividades y los resultados esperados como consecuencia de su respectiva ejecución. Revisión de la Información general de red Reunión de análisis con personal técnico del cliente. Recolección de documentación y de configuraciones existentes Revisión General de la Topología de red Mapa actual de la red Consistencia de la topología Control de protocolos de routing y de nivel 2 Situación de los sistemas de LAN Switching Identificación de Servicios y Sistemas Enumeración del espacio IP Servidores y estaciones de trabajo Enumeración de Servicios TCP y UDP Detección de Sistemas Operativos Relación de confianza entre sistemas Búsqueda de Vulnerabilidades Resultado esperado Tomar contacto con el staff y la red. Alinear expectativas del cliente. Resultado esperado Análisis y mapeo de la estructura real de la red Conocer la relación entre los distintos componentes Resultado esperado Definir y documentar la distribución de componentes activos y su status de seguridad actual Resultado esperado Sistemas no actualizados Servicios innecesarios en servidores y estaciones Nivel de protección de servicios críticos (DNS, DHCP, ARP, SNMP, SYSLOG, NTP) Uso de contraseñas débiles Muestreo de routers y switches internos en búsqueda de vulnerabilidades de configuración Revisión de virus, troyanos y worms de red Inspección transparente de flujos de red por ocurrencia de contenido malicioso Control de unicidad antivirus en estaciones de trabajo Revisión de Routers de Frontera Buscar puntos vulnerables para aislarlos Analizar potenciales puntos únicos de falla en la infraestructura de base Resultado esperado Revisar la virulencia de la red y el origen y destino de los flujos maliciosos Resultado esperado Vigencia del software de base Protección física Control de uso de técnicas antispoofing Uso de autenticación en protocolos de base Control de Denegación de Servicio Servicios innecesarios activados Releases de software con vulnerabilidades conocidas Control de los subsistemas de management (TELNET, SNMP, SSH, SSL, SYSLOG, AAA) Revisión del Sistema de Control Perimetral Vigencia del software de base Control de uso de técnicas antispoofing Uso de autenticación en protocolos de base Control de VPNs site-to-site y de acceso remoto Control de postura ante Denegaciones de Servicio Control de servicios innecesariamente activados Control de releases con vulnerabilidades conocidas Control de los subsistemas de management (TELNET, SNMP, SSH, SSL, SYSLOG, AAA) Revisión de la protección física Revisión del Sistema de Intrusiones de Red Tráfico bajo inspección Vigencia de los patrones de búsqueda Sistemas protegidos Estrategia de contramedidas Control de los Subsistemas de management Contrastar las configuraciones de frontera contra las mejores prácticas de seguridad recomendadas por CERT y NSA para los dispositivos críticos. Resultado esperado Ajustar la postura de seguridad de firewalls y concentradores de VPN. Eliminar servicios innecesariamente activados. Buscar diferencias entre la política de ingreso/egreso y las configuraciones existentes Resultado esperado Verificar la vigencia de software de base y de inspección Medir el grado de exposicion del IDS ante TIÁGORA http://www.tiagora.com Los contenidos son Copyright © 2004 de TIÁGORA. Se reservaron todos los derechos. Vigencia del software de base Protección física ataques de DoS Optimizar configuraciones Revisión de la Política de Seguridad Documentación actual Estrategia de autenticación Conexiones entrantes y salientes permitidas (opcional) Políticas para modems, faxes y PBX. Políticas de almacenamiento de configuraciones Estrategias de backup de equipos críticos Relación de confianza entre sistemas Autoridades actuantes Políticas de escalamiento de problemas Esquemas ante contingencias Revisión de Sistemas de Wireless LAN Revisión de presencia de sistemas intrusos Protección física Control del uso de autenticación Control del uso de criptografía Revisión del Sistema de Registros y Alertas Existencia de de facilidades de notificación Consistencia de sincronización de tiempo en red Revisión de privacidad de los logs Revisión de políticas de análisis de logs Resultado esperado Contrastar documentación existente respecto de las recomendaciones de entes internacionales Verificar planes de contingencia Incorporar las bases para una política de uso de los sistemas Resultado esperado Auditar el uso empresarial de los sistemas WiFi y su grado de exposición al uso por parte de terceros Resultado esperado Comprobar sistemas de recolección y backup de alertas, y de las rutinas de inspección de logs Modalidad del Servicio El proceso se implementa con estrictas normas de confidencialidad y siempre es hecho en compañía de personal del cliente. El tiempo de ejecución del mismo depende de la magnitud y complejidad de la red a evaluar. Para tal fin, los profesionales de TIÁGORA llevan a cabo una revisión previa al servicio, para definir los alcances del mismo y el tiempo necesario para ejecutarlo. Conclusiones Una revisión en profundidad de la seguridad de su red se apoya en conceptos que combinan uso de las mejores prácticas y de las regulaciones industriales vigentes, así como del conocimiento de las amenazas a las que el cliente se expone por su presencia en redes públicas. Una auditoría de la seguridad de su red es el pilar a partir de la cual se puede construir una infraestructura más resistente a ataques contra sus activos. El servicio propuesto en este documento lo ayudará a interpretar su nivel de exposición actual, ubicar los componentes susceptibles de ajustes, y contar con un plan de mejoras consistente y factible. Y documentarlo. TIÁGORA proporciona su vasta experiencia en diseño e implementacion de complejas redes con el fin de mitigar los efectos de frecuentes ataques a estos críticos elementos de su comunicación corporativa. Información Adicional Por información en mayor detalle acerca del servicio de Revisión General de Seguridad de Red, o de otros servicios profesionales de TIÁGORA, por favor visite la página de SERVICIOS del sitio web de TIÁGORA: http://tiagora.com/servicios.php TIÁGORA http://www.tiagora.com Los contenidos son Copyright © 2004 de TIÁGORA. Se reservaron todos los derechos.