jueves, 9 de junio de 2011

HACIENDO DE WINDOWS 2003 MAS SEGURO


DEFENSA EN PROFUNDIDAD
Una estrategia de seguridad para una organización es más efectiva cuando los datos están protegidos por más de un nivel de seguridad. Una estrategia de seguridad de defensa en profundidad utiliza varios niveles de defensa de modo que si uno se ve comprometido, ello no implica necesariamente que toda la organización se vea comprometida también. Una estrategia de defensa en profundidad aumenta el riesgo de detectar al intruso y disminuye la oportunidad de que tenga éxito.
Para reducir al máximo la posibilidad de que un ataque contra los servidores de su organización alcance su objetivo, tiene que implementar el grado apropiado de defensa en cada nivel.
Hay muchas formas de proteger cada nivel individual mediante herramientas, tecnologías, directivas y la aplicación de las recomendaciones. Por ejemplo:
         Nivel de directivas, procedimientos y concienciación: programas de aprendizaje de seguridad para los usuarios
         Nivel de seguridad física: guardias de seguridad, bloqueos y dispositivos de seguimiento
         Nivel perimetral: servidores de seguridad de hardware, software o ambos, y redes privadas virtuales con procedimientos de cuarentena
         Nivel de red interna: segmentación de red, Seguridad IP (IPSec) y sistemas de detección de intrusos de red
         Nivel de host: prácticas destinadas a reforzar los servidores y clientes, herramientas de administración de revisiones, métodos seguros de autenticación y sistemas de detección de intrusos basados en hosts
         Nivel de aplicación: prácticas destinadas a reforzar las aplicaciones y el software antivirus
         Nivel de datos: listas de control de acceso (ACL) y cifrado
Defensas del Perímetro

La protección del perímetro de su red es el aspecto más importante para parar un ataque del exterior. Si su perímetro sigue siendo seguro, su red interna se protege contra ataques externos. Se enumeran abajo algunas maneras de implementar la defensa del perímetro:

Packet Filtering, Inspección de paquetes, Intrusion Detection


Defensas de la Red

Usted puede tener una serie de redes en su organización y debe evaluar cada una individualmente para asegurarse de que está asegurada apropiadamente. Se enumeran abajo algunas maneras de implementar defensas de red:

VLAN Access Control Lists, Internal Firewall, Auditing, Intrusion Detection


Defensas de Host

Usted debe evaluar cada host en su ambiente y crear las políticas que limitan cada servidor solamente a esas tareas que tiene que realizar. Esto crea otra barrera de seguridad que un atacante necesitaría evitar antes de hacer cualquier daño.

Server Hardening, Host Intrusion Detection, IPSec Filtering, Auditing

Defensas de Aplicativos

Como otra capa de defensa, application hardening es una parte esencial de cualquier modelo de seguridad. Cada aplicativo en su organización debe ser probado a fondo para la conformidad de seguridad en un ambiente de prueba antes de que usted permita su puesta en producción.

Validation Checks, Verify HTML / Cookies Source, Secure IIS

Datos y recursos

Los datos se pueden proteger de diversas maneras incluyendo usar el cifrado de datos Encrypting File Service (EFS) o cifrado y modificación de discretionary access control lists en archivos de terceras partes.



No hay comentarios:

Publicar un comentario