Laboratorios: Hardening, Introducción y Contenido

Hardening es el nuevo recurso de laboratorios a desarrollar en Labs DragonJAR, y cómo en cada inicio de tema, se hace necesario hacer la definición y contenido del mismo. Para ello haré uso de un fragmento del artículo publicado por Jhon Jairo Hernández "Dino" (persona que también estará publicando diferentes recursos en el blog) en la e-zine número 2 de la Comunidad DragonJAR:

Hardening
Para su definición técnica tomaré la expresada por dos expertos:
Escrito por el evangelista en seguridad Roberta Bragg
"Adoptar un enfoque proactivo para la seguridad de la red por el endurecimiento de Windows de los sistemas contra los ataques antes de que ocurran."
Por Luis Montenegro, Windows y Security MVP 2007
"Haciéndole la vida difícil al atacante. Ese es el concepto que está detrás del Hardening de sistemas operativos. Hardening es una acción compuesta por un conjunto de actividades que son llevadas a cabo por el administrador de un sistema operativo para reforzar al máximo posible la seguridad de su equipo.
Su propósito, entorpecer la labor del atacante y ganar tiempo para poder minimizar las consecuencias de un inminente incidente de seguridad e incluso, en algunos casos, evitar que éste se concrete en su totalidad.(Más información y descarga completa del artículo>>)

Una vez definido de manera muy general este concepto veamos entonces el contenido temático a tratar en los laboratorios (entre paréntesis algunos de los temas a tratar):

- Reglas básicas en Hardening
(Cuentas de usuarios, nivel de privilegios, puertos y servicios innecesarios, etc.)

- Hardening de redes
(Segmentación, Gateway, VLAN's, VPN, etc)

- Hardening de servicios Web
(servidores web, autenticación, Cifrados, ataques comunes a la Web, etc.)

- Hardening de almacenamiento de datos
(Sistemas de cifrado, protección de datos, entorno de almacenamiento, etc.)

- Hardening a las Bases de Datos
(S.O, permisos, aislamientos, cuentas, firewalls, etc)

- Hardening Wireless
(Wlans, Segmentación, AP's, etc)

- IDS/IPS
(Instalacción, configuración, ejecución, etc.)

- Hardening frente a los códigos maliciosos
(AntiSpam, Antivirus, AntiPhishing, Zero-Day, etc.)

- Auditorías y Test de penetración
(Evaluando nuestras implementaciones)

Casi la totalidad del contenido a tratar estará basado en el libro: "Hardening Network Security - John Mallery..."

Sean todos bienvenidos a este nuevo recurso y sean bienvenidos todos los comentarios y aportes a los mismos 😉

Go up