Hardening en Infraestructura


El propósito del Hardening es, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad. Una de las primeras cosas que hay que dejar en claro del Hardening de sistemas operativos es que no necesariamente logrará forjar equipos “invulnerables”. Es importante recordar que, según el modelo de defensa en profundidad, el host es sólo una capa de éste.

Principales Objetivos al realizar un hardening:


1.- Identificar riesgos, vulnerabilidades o fallas de seguridad sobre los sistemas operativos de la organización.

2.- Configurar Contraseñas Seguras para mitigar las vulnerabilidades.

3.- Generar recomendaciones para mitigar los fallos o vulnerabilidades encontradas sobre la infraestructura tecnológica.

4.- Minimizar los robos de información, identidad, manipulación de información confidencial e interrupción de servicios.

5.- Implementar el hardening sobre las plataformas de pruebas de la organización.

Los ataques pueden ejecutarse por diversos motivos:


Para obtener acceso al sistema; para robar información, como secretos industriales o propiedad intelectual; para recopilar información personal acerca de un usuario; para obtener información de cuentas bancarias; para obtener información acerca de una organización (la compañía del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que está ubicado tiene un ancho de banda considerable.

Los perjuicios a los que se enfrente una empresa en caso de un ataque informático son:


1.- Horas de trabajo invertidas en las reparaciones y reconfiguración de los equipos y redes.

2.- Pérdidas ocasionadas por la indisponibilidad de diversas aplicaciones y servicios informáticos: coste de oportunidad por no poder utilizar estos recursos.

3.- Robo de información confidencial y su posible revelación a terceros no autorizados: fórmulas, diseños de productos, estrategias comerciales, programas informáticos.

4.-Filtración de datos personales de usuarios registrados en el sistema: empleados, clientes, proveedores, contactos comerciales y demás información personal confiada a su organización.


Arquitectura de la Solución:


Arquitectura de Hardening basada en la Metodología OWASP:


1. Recolección de la Información: en esta fase su objetivo fundamental es el levantamiento de información acerca de los elementos tecnológicos vulnerables en los que se encuentran principalmente los servidores, enrutadores, firewalls, entre otros.

2. Selección de Arquitectura Critica: esta fase del proceso se encarga de seleccionar e identificar basados en los procesos críticos los principales componentes tecnológicos involucrados.

3. Análisis de Vulnerabilidades: A este nivel del proceso se seleccionan las herramientas especializadas orientadas al análisis de vulnerabilidades especificas a nivel de protocolos y sistemas operativos; reportando los posibles hallazgos.

4. Aseguramiento de Sistemas Operativos: Se ejecutan los cierres de brechas y se verifican las vulnerabilidades.

5. Análisis de los Resultados: Generación de los informes de resultados tanto a nivel de sistemas operativos como a nivel de redes y además se generan los controles para garantizar futura vulnerabilidades.

6. Generación de Informes: por último se genera un informe detallada con los resultados obtenidos durante el proceso y se genera recomendaciones del nivel de seguridad alcanzado en la plataforma tecnológica.

Beneficios tangibles:


  • Disminución significativa de incidentes de seguridad.

  • Mejoras en el rendimiento al eliminar cargas inútiles en el sistema como programas innecesarios.

  • Generación de conciencia en el personal de TI en aspectos de gestión de patch.

  • Adopción de una buena política de contraseñas para la organización y para la infraestructura tecnológica de la organización.

  • Se obtiene un mejor control del tráfico de las redes debido a que los servicios solo usa los canales necesarios para comunicarse.


  • Una experiencia de servicio

    Tu empresa al más alto nivel


    Integración de Soluciones

    Gestión Tecnológica

    Seguridad

    Base de Datos y Analítica

    Negocios Digitales

    Solución de Nube - Ambientes híbridos.

    Lo que buscas esta aquí