Revisión General de Seguridad de Red

Anuncio
TIÁGORA: Servicios Avanzados
Revisión General de Seguridad de Red
El servicio Revisión General de Seguridad de Red es una herramienta que TIÁGORA
pone a su disposición para robustecer su infraestructura de red ante los frecuentes
riesgos a los que está expuesta.
La seguridad de una infraestructura de red empresarial
En un ambiente global, es natural la creciente interacción con clientes, proveedores y
socios. Y con la interacción surgen los riesgos de seguridad propios de la apertura.
Una empresa podría aislarse y así evitar los riesgos de un mundo interconectado,
pero es una opción que nadie evalúa, porque del potencial de expansión es mucho
más lo que se tiene para ganar que para perder. Hay que dar a la seguridad de los
sistemas y a los procesos la importancia que merecen para garantizar la continuidad
de la operación.
La seguridad informática ha sido históricamente tratada como un tema de tecnología.
Pero cuando se habla de seguridad, los productos son necesarios pero no suficientes.
Se necesitan procesos para enmarcar el uso de los mismos, y para dar continuidad a
la política de las organizaciones. La seguridad, además, se relaciona también con el
contexto industrial; no son idénticos los objetivos de una institución educativa o una
institución financiera, pero ambos necesitan del concepto de seguridad.
Las redes informáticas son complejos sistemas de elementos que coherentemente
ensamblados generan el ambiente en el que las aplicaciones corporativas cumplen su
misión. Por lo tanto, una red insegura podría impactar fuertemente en una operación
empresarial: pérdida de confianza, de imagen, monetaria, o hasta efectos legales.
A nivel técnico, hacer revisión de seguridad de una red es mucho más que usar un
scanner de dominio público. Estas herramientas aportan información valiosa, pero
no cuentan con la inteligencia para entender la relación de confianza entre sistemas,
el grado de exposición o de virulencia de una red, o conceptos más complejos, como
la consistencia de la infraestructura. Esa es tarea de arquitectos de red. Y en este
ámbito, TIÁGORA aporta su valor agregado.
Tecnología y Procesos confluyendo a un ambiente más seguro
Inicialmente, se toma conocimiento de la topología general, su relación con servicios
críticos, y se hace una revisión de la documentación formal y técnica de la red.
En paralelo con el análisis técnico, se revisa la relación entra la tecnología existente
y los procesos que el cliente desea implementar, para verificar la correlación entre la
política de seguridad deseada contra la actualmente implementada.
Una vez conocida la estructura general de seguridad de la red y verificadas las
vulnerabilidades, se trabaja en el diseño de un plan de reformas y ajustes.
Opcionalmente, se ejecutan las reformas, si fuesen requeridas.
En el proceso de revisión técnica son controlados en profundidad los switches de
LAN, routers, firewalls, sistemas de IDS, sistemas de management, servidores y
estaciones de trabajo. TIÁGORA cuenta con las más exigentes certificaciones
mundiales en tecnología de redes, tanto a nivel Routing, LAN Switching y
Seguridad; un proceso de auditoría en profundidad exige la disponibilidad de estos
altos estándares de conocimiento.
TIÁGORA
http://www.tiagora.com
Los contenidos son Copyright © 2004 de TIÁGORA. Se reservaron todos los derechos.
La siguiente tabla describe en detalle cada una de las actividades y los resultados
esperados como consecuencia de su respectiva ejecución.
Revisión de la Información general de red
Reunión de análisis con personal técnico del cliente.
Recolección de documentación y de configuraciones
existentes
Revisión General de la Topología de red
Mapa actual de la red
Consistencia de la topología
Control de protocolos de routing y de nivel 2
Situación de los sistemas de LAN Switching
Identificación de Servicios y Sistemas
Enumeración del espacio IP
Servidores y estaciones de trabajo
Enumeración de Servicios TCP y UDP
Detección de Sistemas Operativos
Relación de confianza entre sistemas
Búsqueda de Vulnerabilidades
Resultado esperado
Tomar contacto con el
staff y la red. Alinear
expectativas del cliente.
Resultado esperado
Análisis y mapeo de la
estructura real de la red
Conocer la relación entre
los distintos componentes
Resultado esperado
Definir y documentar la
distribución de
componentes activos y su
status de seguridad actual
Resultado esperado
Sistemas no actualizados
Servicios innecesarios en servidores y estaciones
Nivel de protección de servicios críticos (DNS,
DHCP, ARP, SNMP, SYSLOG, NTP)
Uso de contraseñas débiles
Muestreo de routers y switches internos en búsqueda
de vulnerabilidades de configuración
Revisión de virus, troyanos y worms de red
Inspección transparente de flujos de red por
ocurrencia de contenido malicioso
Control de unicidad antivirus en estaciones de trabajo
Revisión de Routers de Frontera
Buscar puntos vulnerables
para aislarlos
Analizar potenciales
puntos únicos de falla en
la infraestructura de base
Resultado esperado
Revisar la virulencia de
la red y el origen y destino
de los flujos maliciosos
Resultado esperado
Vigencia del software de base
Protección física
Control de uso de técnicas antispoofing
Uso de autenticación en protocolos de base
Control de Denegación de Servicio
Servicios innecesarios activados
Releases de software con vulnerabilidades conocidas
Control de los subsistemas de management (TELNET,
SNMP, SSH, SSL, SYSLOG, AAA)
Revisión del Sistema de Control Perimetral
Vigencia del software de base
Control de uso de técnicas antispoofing
Uso de autenticación en protocolos de base
Control de VPNs site-to-site y de acceso remoto
Control de postura ante Denegaciones de Servicio
Control de servicios innecesariamente activados
Control de releases con vulnerabilidades conocidas
Control de los subsistemas de management (TELNET,
SNMP, SSH, SSL, SYSLOG, AAA)
Revisión de la protección física
Revisión del Sistema de Intrusiones de Red
Tráfico bajo inspección
Vigencia de los patrones de búsqueda
Sistemas protegidos
Estrategia de contramedidas
Control de los Subsistemas de management
Contrastar las
configuraciones de
frontera contra las mejores
prácticas de seguridad
recomendadas por CERT
y NSA para los
dispositivos críticos.
Resultado esperado
Ajustar la postura de
seguridad de firewalls y
concentradores de VPN.
Eliminar servicios
innecesariamente
activados.
Buscar diferencias entre la
política de ingreso/egreso
y las configuraciones
existentes
Resultado esperado
Verificar la vigencia de
software de base y de
inspección
Medir el grado de
exposicion del IDS ante
TIÁGORA
http://www.tiagora.com
Los contenidos son Copyright © 2004 de TIÁGORA. Se reservaron todos los derechos.
Vigencia del software de base
Protección física
ataques de DoS
Optimizar configuraciones
Revisión de la Política de Seguridad
Documentación actual
Estrategia de autenticación
Conexiones entrantes y salientes permitidas
(opcional) Políticas para modems, faxes y PBX.
Políticas de almacenamiento de configuraciones
Estrategias de backup de equipos críticos
Relación de confianza entre sistemas
Autoridades actuantes
Políticas de escalamiento de problemas
Esquemas ante contingencias
Revisión de Sistemas de Wireless LAN
Revisión de presencia de sistemas intrusos
Protección física
Control del uso de autenticación
Control del uso de criptografía
Revisión del Sistema de Registros y Alertas
Existencia de de facilidades de notificación
Consistencia de sincronización de tiempo en red
Revisión de privacidad de los logs
Revisión de políticas de análisis de logs
Resultado esperado
Contrastar documentación
existente respecto de las
recomendaciones de entes
internacionales
Verificar planes de
contingencia
Incorporar las bases para
una política de uso de los
sistemas
Resultado esperado
Auditar el uso empresarial
de los sistemas WiFi y su
grado de exposición al uso
por parte de terceros
Resultado esperado
Comprobar sistemas de
recolección y backup de
alertas, y de las rutinas de
inspección de logs
Modalidad del Servicio
El proceso se implementa con estrictas normas de confidencialidad y siempre es
hecho en compañía de personal del cliente.
El tiempo de ejecución del mismo depende de la magnitud y complejidad de la red a
evaluar. Para tal fin, los profesionales de TIÁGORA llevan a cabo una revisión previa
al servicio, para definir los alcances del mismo y el tiempo necesario para ejecutarlo.
Conclusiones
Una revisión en profundidad de la seguridad de su red se apoya en conceptos que
combinan uso de las mejores prácticas y de las regulaciones industriales vigentes, así
como del conocimiento de las amenazas a las que el cliente se expone por su
presencia en redes públicas.
Una auditoría de la seguridad de su red es el pilar a partir de la cual se puede
construir una infraestructura más resistente a ataques contra sus activos. El servicio
propuesto en este documento lo ayudará a interpretar su nivel de exposición actual,
ubicar los componentes susceptibles de ajustes, y contar con un plan de mejoras
consistente y factible. Y documentarlo.
TIÁGORA proporciona su vasta experiencia en diseño e implementacion de complejas
redes con el fin de mitigar los efectos de frecuentes ataques a estos críticos
elementos de su comunicación corporativa.
Información Adicional
Por información en mayor detalle acerca del servicio de Revisión General de
Seguridad de Red, o de otros servicios profesionales de TIÁGORA, por favor visite la
página de SERVICIOS del sitio web de TIÁGORA: http://tiagora.com/servicios.php
TIÁGORA
http://www.tiagora.com
Los contenidos son Copyright © 2004 de TIÁGORA. Se reservaron todos los derechos.
Descargar