Protección infraestructura

Cuanto contamos con infraestructura propia (servidores, hosting, bases de datos, etc) se está expuesto a diversas amenazas que pueden provocar daños y pérdidas a las organizaciones. Para ello debemos garantizar la confidencialidad, disponibilidad e integridad de nuestros datos contenidos en toda la infraestructura tecnológica disponible. Partiremos de unos pasos importantes para luego exponer diversas soluciones tecnológicas que fortalecen la seguridad de la infraestructura.

Pasos importantes

  • Comprender nuestra infraestructura, topología de red, tráfico y comunicación entre los sistemas
  • Conocer los diferentes dispositivos que agregan capas de seguridad extra a nuestros sistemas
  • Preparar políticas de seguridad, procesos y procedimientos, y generar un plan de implementación
  • Mantener una documentación actualizada de la infraestructura
  • Estar al tanto de las vulnerabilidades presentadas en los sistemas usados dentro de la infraestructura
  • Realizar actualizaciones de nuestros sistemas para solucionar fallas y vulnerabilidades
  • Generar pruebas de penetración y auditoría sobre la infraestructura
  • Crear campañas de concientización dentro de la organización

Firewall

El cortafuegos (firewall) es un dispositivo que permite proteger, monitorear y controlar el tráfico entrante y saliente de una red basado en ciertas reglas y políticas configuradas. Básicamente se trata de una pasarela de filtrado de paquetes que constituye la primera capa de protección de la red de una infraestructura tecnológica. El firewall puede ser un sistema de software o puede utilizarse un hardware desarrollado especialmente para esta labor.

El proyecto pfSense es una solución de firewall basada en el sistema operativo FreeBSD. Provee las caracteristicas más comunes de las soluciones de firewall comerciales, incluyendo una interfaz web que permite administrar fácilmente la herramienta.

 ClearOS es un sistema operativo basado en CentOS que funciona como una solución integral implementando diversas herramientas de seguridad, servidor email, servidor de autenticación, entre otras características.

Untangle NG Firewall es una solución de seguridad de red basada en Debian. Combina la Gestión Unificada de Amenazas (UTM) con herramientas de gestión de políticas que definen el acceso y control en la red.

OPNsense es una solución de firewall y de routing basada en el sistema operativo FreeBSD. Es un fork de pfSense y m0n0wall.

Web Application Firewall

El cortafuegos para aplicaciones web es un dispositivo de software o hardware que permite proteger los servidores de aplicaciones web (HTTP) de ataques que regularmente pasan la capa donde se ubica el firewall, tales como inyección de codigo malicioso, ejecución de scripts, exploits, entre otros. Es la segunda capa que se crea para la protección de aplicaciones web que estan expuestas a internet.

ModSecurity es un kit de herramientas para monitorear, registrar y controlar el acceso en tiempo real de las aplicaciones web. Puede ser instalado en los servidores web Apache, Nginx e IIS.

Shadow daemon es una colección de herramientas para detectar, registrar y prevenir ataques a las aplicaciones web. Básicamente intercepta las peticiones y filtra los parámetros maliciosos. Es un conector a nivel de aplicación para los lenguajes PHP, Python y Perl

Intrusion Detection System

Un sistema de detección de intrusos es un dispositivo o software que monitorea la red o los sistemas de actividades maliciosas, sospechosas o que están dirigidas a la violación de políticas, reportando a un administrador y/o recolectando la información en un Sistema de Gestión de Eventos e Información de Seguridad (SIEM)

Suricata es un sistema de detección de intrusos que inspecciona el tráfico de la red  para monitorear, prevenir y alertar estas intrusiones.

Snort es un sistema de prevención de intrusos que captura en tiempo real el tráfico, lo analiza y lo registra, detectando una variedad de ataques.

Hardening

El hardening (endurecimiento) es el proceso que se realiza sobre un sistema para asegurarlo y protegerlo, reduciendo así los riesgos de ataque sobre el sistema. En el hardening comúnmente se realizan tareas básicas como eliminar usuarios, servicios y software que no sera usado, cerrar puertos, cambiar puertos por defecto, entre otros. El hardening se aplica sobre dispositivos de red, middleware, software y sistemas operativos.

El CIS cuenta con varias guías en formato PDF para aplicar configuraciones y metricas de seguridad para diferentes sistemas operativos, dispositivos de red, aplicaciones web, entre otros.