Grupo Redinfo | Auditoria de Seguridad de Infraestructura Tecnológica
Auditoria de Seguridad de Infraestructura Tecnológica
Auditoria de Seguridad de Infraestructura Tecnológica
16193
page,page-id-16193,page-template-default,ajax_fade,page_not_loaded,,,wpb-js-composer js-comp-ver-4.1.2,vc_responsive
 

Auditoria tecnologica

OBJETIVO GENERAL DEL SERVICIO

Los servicios de auditoria de seguridad tecnológica de REDINFO contienen la solución de revision de vulnerabilidades en servidores fisicos y virtuales, equipos de comunicaciones, appliance de seguridad, estaciones de trabajo y wireless discovering a través de una asesoría externa, que permitirán a la organización contar con una visión objetiva e independiente del nivel de seguridad con el que cuentan sus sistemas de información.

DETALLE DEL SERVICIO

Entendemos que la organización requiere conducir pruebas de seguridad y detección a sus sistemas de información para probar el nivel actual de seguridad ante varias amenazas, en particular hacia sus servidores productivos, equipos de telecomunicaciones, appliance de seguridad y detección de posibles redes Wireless al interior de las facilidades de la organización, como un servicio externo. Los objetivos generales planteados para esta asesoría, son los siguientes:

  • Dar a conocer a la organización los riesgos de seguridad en sus redes de servidores productivos, de equipos de comunicaciones y de seguridad, identificando el nivel de actualizaciones de seguridad que cuentan con respecto a lo liberado por el fabricante (Parches de Sistema Operativo y Aplicaciones instaladas).
  • Evaluar la exposición de su red ante accesos no autorizados desde el exterior (Internet).
  • Identificar la presencia y nivel de seguridad de las redes Wireless al interior de las instalaciones.
  • Entregar evidencia (informes) acerca de la necesidad de efectuar mejoras en los controles de seguridad para prevenir accesos no autorizados, mal uso de los servicios en internet, actualización de parches de sistemas operativos en servidores, aplicaciones, upgrades en equipos de telecomunicaciones y seguridad.
  • Identificar acciones que reducirán el riesgo de accesos no autorizados a un nivel aceptable, y en cumplimiento con las regulaciones actuales de mercado (CISCO, MICROSOFT, REDHAT, CHECKPOINT, FORTIGATE, BARRACUDA NETWORKS, PCI-DSS, SOX-SOC-1, ISO27000, entre otras).

Para conducir las pruebas de manera eficaz y presentar el estado actual de los diferentes niveles de seguridad, realizaremos pruebas en base a diferentes escenarios de riesgo, cubriendo una muestra representativa de los diferentes métodos de acceso hacia la red de producción y servicios de la organización.

DESCRIPCION TECNICA

Los servicios que prestaremos, están diseñados para identificar y documentar todas aquellas vulnerabilidades que pudieran ser explotadas por agentes externos e internos a la organización, permitiendo su intrusión en las redes y sistemas relacionados, con lo que los responsables de los sistemas y seguridad de la información contarán con una clara, detallada y oportuna evaluación de la seguridad con el fin de efectuar las correcciones precisas para conducir conexiones externas e internas en forma adecuada. Para ello, se realizarán aquellas acciones de penetración externa necesarias para determinar adecuadamente el grado de exposición de sus redes y sistemas internos sin provocar ningún daño.

Las actividades a efectuar serán las siguientes:

Alcance y Pre-auditoria: Esta fase permite al equipo de trabajo de REDINFO, determinar las areas de foco dentro de la auditoria, basados en los alcances iniciales entregados por la organización.

Planificación y Preparación: Acordado el marco general de trabajo y el alcance anterior, se procede a planificar en mayor detalle con el plan de trabajo de Auditoria, además del apoyo de la Matriz de Riesgo y Control.

Trabajo con Areas Auditadas: Toma de evidencias, revisión de documentos y procedimientos, entrevistas con los involucrados, observación en terreno de procesos en acción. Este proceso incluye la utilización de herramientas (CAATS – Computer Assisted Audit Technics) para la toma en vivo de muestras y evidencias.

Análisis: Fase de ordenamiento de la data anterior, revisión y entendimiento del cruce de datos. Utilizacion de matrices como FODA, (Fortalezas, Oportunidades, Debilidades, Amenazas), además de la revisión de inconsistencias con los pasos anteriores.

Reporte: Paso previo al cierre de la auditoria, incluye la consolidación de todos los datos además de ajustes y correciones necesarias para la organización.

Cierre: Revisión con todas las áreas involucradas del proceso y los alcances encontrados. Toma de compromisos y posible futura revisión de los mismos.

METODOLOGIA DE TRABAJO

La metodología que aplicaremos en este proyecto, está fundamentada por nuestras mejores prácticas y comprende las siguientes fases y actividades: audittic Esta metodología de trabajo proporciona un sólido marco de referencia para la administración del riesgo, de tal manera de efectuar la máxima cantidad de pruebas (en el contexto de no dañar ni afectar las instalaciones y sistemas). Dentro de este enfoque, se encuentra incorporado el análisis de impacto que será dirigido por nosotros y expuesto a vuestra organización. Previo al desarrollo de pruebas específicas a los sistemas de la compañía, se realizará un estudio con el objetivo de determinar las herramientas y métodos específicos más eficaces para lograr el acceso externo e interno. Dentro de las herramientas con las que cuenta nuestro equipo de consultoría podemos mencionar las siguientes:

  • Software para identificar debilidades y diagnosticar la seguridad y los accesos controlados a los sistemas.
  • Sniffer de red, para detectar debilidades de tráfico de información confidencial o sensible en segmentos de la red (segmentos seguros y Zonas Desmilitarizadas).
  • Software para desencriptar passwords.
  • Software para diagnosticar debilidades en los firewalls, redes internas y servidores.
  • Software para examinar puertos IP, para la detección de peligros bajo interconectividad IP.
  • Software para identificar servicios disponibles en los servidores y que pudiesen ser explotados por los Hackers.
  • Software para inspección de código y revisión de vulnerabilidades de programación.
  • Software para auditoria específica de seguridad en plataforma VMWare

Este servicio se dirige con suma confidencialidad. Sólo el personal asignado por REDINFO tendrá acceso a los resultados o informes. Finalmente, todo el trabajo estará sujeto al análisis de impacto de nuestros consultores y requiere de la aceptación formal por parte del cliente. El análisis de impacto incluirá una revisión de los programas de trabajo resumidos y una valoración del riesgo involucrado en cada prueba.

REVISION TECNICA

Las actividades a efectuar serán las siguientes:

  • Revisión de vulnerabilidades de Sistema Operativo y Aplicaciones
  • Revisión de puertos TCP/UDP
  • Revisión de configuración segura de aplicaciones
  • Revisión de actualizaciones faltantes (parches) de sistema operativo y aplicaciones
  • Revisión de vulnerabilidades a aplicaciones propietarias frente a vulnerabilidades de programación (SQL Injection, XSS, etc)
  • Revisión de configuraciones dispositivos de comunicaciones y seguridad (Routers, Switches, Firewalls)
  • Ataques controlados de vulnerabilidades conocidas hacia infraestructura de red y servidores de la organización.
  • Verificación de configuración completa VMWare, a través de TRIPWIRE.

Una vez establecida la conectividad hacia la red de servicios de la organización, intentaremos lograr el acceso a través de pruebas con herramientas propias y generales del mercado. Posterior al acceso , sondearemos las potenciales debilidades de los dispositivos de su red (firewalls, routers, host, servidores). Nuestras pruebas incluyen la evaluación de la seguridad al nivel de aplicaciones propietarias, el cual tiene por objetivo evaluar la calidad de la programación, verificando las posibles vulnerabilidades que se generen a causa de la implementación de código deficiente. El objetivo de este proyecto es buscar falencias y brechas de seguridad de acceso que puedan comprometer los objetivos corporativos y la imagen de la organización, y proponer las acciones necesarias encaminadas a solucionar los problemas que puedan detectarse.

Auditoria Sistemas VMware ESX

  • Auditoria Logs
  • Revision de tamaño log.
  • Verificación de cantidades de log a guardar. (rotación y exportación).

Auditoria Firewalls

  • Revision de firewall por conexiones entrantes. (solo puertos 22-902-80).
  • Revision de firewall por conexiones salientes (solo puertos 22-902-80-443).

Revision Cuentas Usuario

  • Revision de servicio de Directorio para autentificación para usuarios.
  • Verificar login root deshabilitado.
  • Root login en la consola física, deshabilitado.
  • Limitar acceso a cuenta root desde un super usuario. (su -)
  • Utilizacion de alias sudo.
  • Verificar que ninguna cuenta posea NOPASSWD en /etc/sudoers
  • Verificar tiempo de expiración passwords en /etc/shadow.
  • Verificacion max days y mínimum password age en /etc/login.defs
  • Verificacion PASS_MIN_DAYS en /etc /login.defs
  • Verificacion fecha expiración /etc/shadow
  • Verificacion PASS_WARN_AGE en /etc/login.defs
  • Verificacion password minimo 8 caracteres.

Revision Servicios

  • Minimizar la lista de servicios en ejecución en los HOST Vmware.

Revision NTP

  • Verificacion NTP en la interfaz loopback (minimizar errores en logs)
  • Revisar NTP, al menos tres servidores configurados
  • Revisar servicio NTP funcionando
  • Revisar puerto NTP abierto

Auditoria ESX Server Host

  • No utilizar modo promiscuo en las tarjetas de red-configuraciones.
  • Revisar configuración aplicada para no aceptar cambio de MAC address.
  • Revision de “forged transmissions” este configurado para rechazar.
  • Revision de configuraciones GRUB. /etc/grub.conf, además de permisos.
  • Revision de /var/log este instalado sobre otra partición separada.
  • Revision del directorio /home, separado sobre otra partición.
  • Revision del directorio /tmp, separado sobre otra partición.
  • Revision deshabilitacion de copia entre el HOST y el equipo REMOTO.
  • Verificar que la opción de deshabilitar VMware tools este desactivada.
  • Verificar no utilización de discos que no sean persistentes.
  • Verificar que no existan puertos seriales o paralelos/Floppy configurados.
  • Verificar que no se permita conectar o desconectar dispositivos remotos.
  • Verificar permisos sobre los archivos .vmx y vmdk.
  • Verificacion de puertos en el firewall abiertos, no estándar, tanto entrada como salida.