750 likes | 974 Vues
Microsoft Windows en el proceso de certificación. Seguridad en Microsoft Windows Server 2003. Santiago Núñez Consultor Técnico Microsoft. Principios de Seguridad. Confidencialidad. Integridad. Disponibilidad.
E N D
Microsoft Windows en el proceso de certificación.Seguridad en Microsoft Windows Server 2003 Santiago Núñez Consultor Técnico Microsoft
Principios de Seguridad Confidencialidad Integridad Disponibilidad • Confidencialidad: garantizar que sólo los usuarios y aplicaciones autorizados acceden a la información • Integridad: asegurarquelainformaciónnoha sidomodificada • Disponibilidad: garantizar que la información está accesible a usuarios y aplicaciones
Parámetros de seguridadSituación actual Procesos Tecnología + - Gente
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Seguridad de los servidoresSituación actual Servidorescondiversasfunciones Recursoslimitadosparaimplementarsolucionesseguras Utilizacióndesistemasantiguos Amenazainternaoaccidental Carenciadeexperienciaenseguridad Elaccesofísicoanulamuchosprocedimientosdeseguridad Consecuenciaslegales
Seguridad de los servidoresSituación actual • La complejidad es enemiga de la seguridad
Seguridad de los servidoresPrimeros pasos • Diferenciar los servidores: • Valor o criticidad de los datos o aplicaciones • Nivel de exposición • Rol o función • Y entonces: • Priorizar los recursos destinados • Aplicar distintas políticas según el rol y el nivel de exposición
Diferenciar servidoresSegún su criticidad • La criticidad de un servidor la puede determinar: • Los datos que contiene el servidor: cuentas de usuarios, información financiera, datos sensibles • El servicio que ofrece • El nivel de servicio necesario (SLA) • Una infraestructura debe “aislar” los sistemas más críticos • La seguridad de un sistema crítico no debe depender de la seguridad de otro de menor criticidad
Diferenciar servidoresSegún su ubicación • La ubicación puede determinar el nivel de exposición a distintos atacantes • Zona interna de confianza • Zona de acceso remoto • Zona perimetral • Las políticas de seguridad pueden variar según la exposición
Diferenciar servidoresSegún su funcionalidad • Cada servidor tendrá una serie de funcionalidades lícitas • Controladores de dominio • Servidores de infraestructura: DHCP, WINS • Servidores de archivos • Servidores de impresión • Servidores de aplicación IIS • Servidores de autenticación IAS • Servidores de certificación • Servidores bastiones • Pueden aparecer otros roles • Hacer que cada servidor sea un representante único de su rol, dificulta la gestión.
Defensas de Perímetro Defensas de Red Defensas de Host Defensas de Aplicación Datos y Recursos Estrategia de Defensa en Profundidad • Cada capa establece sus defensas: • Datos y Recursos: ACLs, Cifrado • Defensas de Aplicación: Validación de las entradas, Antivirus • Defensas de Host: Asegurar el SO, aplicar revisiones y SP, Auditoria • Defensas de red: Segmentación, VLAN ACLs, IPSec • Defensas de perímetro: Filrado de paquetes, IDS, Cuarentena en VPN
Defensas de Perímetro Defensas de Red Defensas de Host Asume fallo de la capa anterior Defensas de Aplicación Datos y Recursos Estrategia de Defensa en Profundidad Directivas,procedimientos, formación yconcienciación Seguridadfísica • Cada capa asume que la capa anterior ha fallado: • Medidas redundantes • Seguridad Física • Todo bajo la dirección de la política de seguridad de la empresa • Basada en capas: • Aumentalaposibilidaddequesedetectenlosintrusos • Disminuyelaoportunidaddequelosintrusoslogrensupropósito
Seguridad de ServidorPrácticas Básicas • Aplicar Service Packs • Aplicar las Revisiones de Seguridad • Subscribirse a los boletines de seguridad • “TechNet Security Day I”
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Seguridad en Entornos ConfiadosEstrategia • Asegurar el entorno de Active Directory • Crear un diseño teniendo en cuenta las implicaciones de seguridad • Revisar el diseño actual • Crear una Línea Base de Seguridad para todos los servidores integrantes • “Mínimo Común” de la seguridad • Afinar esa Base para cada uno de los roles específicos
Bosque Un bosque funciona como límite de seguridad en Active Directory Dominio Facilita la gestión Unidad organizativa Contenedor de objetos Directivas de grupo Herramienta clave para implementar y administrar la seguridad de una red Active DirectoryComponentes
Active DirectoryConsideraciones de diseño • Crear un Plan de Seguridad de Active Directory • Establecer claramente los límites de seguridad y administrativos • Seguridad basada en la infraestructura de dominios • Separación de administradores • Gestionar cuidadosamente grupos con elevados privilegios • Administradores de Empresa (Enterprise Admins) • Administradores de Esquema (Schema Admins) • Delegar tareas administrativas • Crear una Estructura de Unidades Organizativas • Para delegación de administración. • Para la aplicación de directivas de grupo • Si ya está desplegado AD, revisar el diseño actual para conocer mejor las posibles vulnerabilidades
Analizar el entorno Centro de datos de intranet Sucursales Centro de datos de extranet Realizar un análisis de las amenazas Identificar las amenazas para Active Directory Identificar los tipos de amenazas Identificar el origen de las amenazas Determinar medidas de seguridad para las amenazas Establecer planes de contingencia Diseño de Active DirectoryPlan de Seguridad
Diseño de Active DirectoryRecomendaciones de Administración • Separación de roles de administración • Administradores de servicio • Encargados de configurar y administrar los distintos servicios de AD • Controlan la replicación y el correcto funcionamiento • Copias de seguridad y restauración de AD • Administran los controladores de dominio y servidores de infraestructura • Administradores de datos • Administran subconjuntos de objetos de AD: • Usuarios, grupos, carpetas compartidas • Equipos, servidores integrantes y los datos que contienen
Diseño de Active DirectoryAutonomía o Aislamiento • Autonomía (control no exclusivo) • Autonomía de servicio • Crear un bosque para autonomía de esquema, autoridades de certificación de empresa, etc. • Crear un dominio para autonomía de directivas de grupo, políticas de contraseña • Autonomía de datos • Crear una OU para delegar control a los administradores de datos • Aislamiento (control exclusivo) • Aislamiento de servicio • Crear un bosque • Aislamiento de datos • Crear una OU para aislar de otros administradores de datos • Crear un bosque para aislar de los administradores de servicio
Administración Active DirectoryRecomendaciones generales • Delegar los permisos mínimos necesarios para cada rol • Utilizar doble cuenta para usuarios administradores • Cuenta de administración (no genérica) • Cuenta de usuario: acceso al correo, documentar, navegar • Utilizar autenticación fuerte para cuentas de administración • Autenticación de dos factores: • Smart Card y PIN
Múltiples bosques Trust Bosque Bosque Diseño de Active DirectoryBosques • Separar en otro bosque los servidores de Extranet • Crear otro bosque para aislar administradores de servicios • Bosques y dominios • Bosque = Límite real de seguridad • Dominio = Límite de gestión para administradores con buen comportamiento
Directivadedominio Diseñodedominios Dominio Controladoresdedominio Servidoresintegrantes Directivadelíneadebasedeservidorintegrante Directivadecontroladoresdedominio Administradordeoperaciones Directivadeservidoresdeimpresión Servidoresdeimpresión Administradordeoperaciones Directivadeservidoresdearchivos Servidoresdearchivos AdministradordeserviciosWeb DirectivadeservidoresIIS ServidoresWeb Diseño de Active DirectoryJerarquía de Unidades Organizativas • Una jerarquía de unidades organizativas basada en funciones de servidor: • Simplifica la administraciónde la seguridad • Aplica la configuración de directivas de seguridad a los servidores y a otros objetos en cada unidad organizativa
Directiva de Grupo de DominioFortalecimiento de la configuración • Revisar y modificar la Directiva por defecto • Es posible que no se adecue a las políticas de la empresa • Para modificarla existen dos estrategias: • Modificar la Directiva por defecto • Crear una Directiva Incremental • Políticas de cuentas para los usuarios del dominio • Caducidad y Complejidad de Contraseñas • Bloqueo y Desbloqueo de cuentas
DemostraciónDelegación de administraciónyaplicacióndeunaplantilladeseguridadDelegacióndelcontrolaungrupoadministrativoAplicacióndelaplantilladeseguridaddedominio
Servidoresdeinfraestructuras Servidoresde archivos Directivade líneadebasedeservidoresintegrantes Configuracióndeseguridadincrementalbasadaenfunciones ServidoresIIS SeguridadActiveDirectory Procedimientosderefuerzodelaseguridad ServidoresRADIUS Autoridades de Certificación Hostsbastiones Refuerzo de SeguridadProceso • Configuración de seguridad de línea de base para todos los servidores integrantes • Opciones de configuración adicionales para servidores con funciones específicas • Utilizar GPResult para verificar la aplicación
Línea Base de SeguridadRecomendaciones • Se aplicará a todos los servidores integrantes • No a los controladores de dominio • Opcionesdelaplantilla: • Directivadeauditoria • Inicio y fin de sesión, cambios en la política • Asignacióndederechosdeusuario • Permitir inicio de sesión local en los servidores • Opcionesdeseguridad • Nombres de cuentas de administrador y de invitado • Acceso a la unidad de CD-ROM y de disquete • Los mensajes de inicio de sesión • Registrodesucesos • Tamaño • Serviciosdelsistema • Comportamiento de inicio
Línea Base de SeguridadRecomendaciones • No aplicar directamente las plantillas: • Revisar detalladamente todas las opciones • Probar los cambios en entorno de laboratorio antes de implementarlos en producción
Línea Base de SeguridadPosibles cambios • Para evitar operaciones remotas de los administradores de servicio • Utilizar la política “Denegar inicio de sesión desde red” • Cuidado con las opciones del registro de sucesos cuando se llena • Denegación de servicio si se llena el registro de seguridad • Compatibilidad con sistemas anteriores, hace rebajar el nivel de seguridad: • “Firmar digitalmente las comunicaciones (siempre)” (SMB) • “No permitir enumeraciones anónimas de cuentas” • “No almacenar el valor de hash de Lan Manager” • “Nivel de Autenticación de Lan Manager”
Línea Base de SeguridadOtras opciones • Asegurar la pila TCP/IP • Prevenir ataques DoS • Deshabilitar la generación automática de nombres 8.3 en NTFS • Deshabilitar la opción de ejecución automática de CD-ROMs (Autorun) • Orden de búsqueda de DLLs
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Asegurar un Controlador de Dominio • Son los servidores más importantes de la infraestructura • Poseen la información de todos los objetos del Active Directory • La seguridad física es importante • Ubicados en salas con control de acceso • Las copias de seguridad poseen también información crítica • Se deben almacenar en entornos con control de acceso • Proceso de Instalación: • En ubicaciones controladas • Bajo la supervisión de administradores • Utilizando procedimientos automatizados
Controladores de dominioPlantilla de seguridad • La mayoría de las directivas coincidirán con la Línea Base de Seguridad • Mayores restricciones en los derechos de usuarios • Inicio de sesión interactiva: Sólo administradores • Inicio de sesión por TS: Sólo administradores • Restauración: Sólo administradores • Cambiar la hora del sistema: Sólo administradores • Configuración servicios específicos: • DFS • DNS • NTFRS • KDC
Controladores de DominioMedidas de Seguridad Adicionales • Reubicar los directorios de la base de datos y logs de Active Directory • Incrementar el tamaño de los registros de eventos • Asegurar el servicio DNS • Utilizar actualizaciones dinámicas seguras • Limitar las transferencias de zonas • Bloquear puertos con IPSec
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Asegurar un Servidor de Infraestructura • Servidores DHCP y WINS • Se utilizará una plantilla de seguridad incremental específica para Servidordeinfraestructuras • Se configurarán manualmentelasopcionesadicionales
Servidor de InfraestructuraPlantilla de seguridad • Heredará las directivas de la Línea Base de Seguridad • Modificará los Servicios para incluir: • Inicio y seguridad de los servicios DHCP y WINS
Servidor de InfraestructuraConfiguraciones adicionales • Es recomendable establecer las siguientes configuraciones adicionales: • Configuración de registro (log) de DHCP • Protección frente a DoS (80/20) • Evitar perdida de servicio • Usar cuentas de servicio: • No privilegiadas • Cuentas locales • Protección de cuentas locales: • Administrador • Invitado • Permitir tráfico sólo a puertos autorizados mediante filtros IPSec
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Asegurar un Servidor de Archivos • Balanceo entre seguridad y facilidad de uso • Basados en SMB o CIFS: • Utilizan NetBIOS • Proporcionar información a usuarios no autenticados
Servidor de ArchivosPlantilla de seguridad • Heredará las directivas de la Línea Base de Seguridad • Deshabilitar DFS y NTFRS si no son necesarios • DFS: Sistema distribuidos de ficheros • NTFRS: Replicación de ficheros
Servidor de ArchivosConfiguraciones adicionales • Utilizar ACLs para controlar el acceso: • Sobre archivos y carpetas compartidos mediante NTFS • Sobre los recursos compartidos • Evitar: Todos/Control Total • Uso de auditoria sobre archivos importantes: • Perjudica el rendimiento • Asegurar cuentas conocidas: • Invitado • Administrador • Filtrado de tráfico mediante IPSec para permitir sólo puertos específicos
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Asegurar un Servidor de Aplicaciones IIS • Se debe proteger cada servidor IIS y cada aplicación • Se utilizará una plantilla incremental
Servidor de Aplicaciones IISPlantilla de seguridad • Aplica las directivas de la Línea Base de Seguridad • Permisos de usuario: • “Denegar acceso a este equipo desde la red” • Incluir: administrador local, Invitado, etc. • Servicios para incluir: • HTTP SSL • IIS Admin • W3C
Servidor de Aplicaciones IISConfiguraciones adicionales • Instalar sólo los componentes necesarios • Habilitar sólo las extensiones necesarias • Ubicar el contenido en volúmenes dedicados • Evitar usar el volumen de sistema • Establecer permisos NTFS • Establecer permisos IIS sobre los sitios web • Evitar permisos de ejecución y escritura en el mismo sitio web • Evitar cuentas de servicio de dominio • Asegurar cuentas conocidas: • Invitado • Administrador • Filtrado de tráfico mediante IPSec para permitir sólo puertos específicos (80,443)
Agenda • Diferenciar el servidor por su función y su entorno • Aseguramiento en entornos confiados • Asegurar un Controlador de Dominio • Asegurar un Servidor de Infraestructura • Asegurar un Servidor de Ficheros • Asegurar un Servidor de Aplicaciones IIS • Aseguramiento en entornos no confiados • Bastionado • Asegurar un Servidor de Aplicaciones IIS • Asegurar un Servidor de Autenticación IAS
Entornos no ConfiadosAcercando los servidores al enemigo • Servidores en redes perimetrales • Servidores DNS públicos • Servidores de aplicación IIS • Servidores de VPN • Servidores en redes de acceso remoto • Servidores de autenticación IAS
Entornos no ConfiadosEstrategias • Utilizar Servidores Independientes • Cuentas locales • Directivas de seguridad local • Utilizar un bosque dedicado • Permite utilizar cuentas de administración comunes • Permite aplicar Directivas de Seguridad de Grupo • Se utilizará un bosque separado del bosque interno, para evitar el compromiso de cuentas de usuarios internos
Servidores independientesAplicación de plantillas de seguridad • Plantillas de seguridad para cada servidor o rol • Aplicación local mediante herramientas • “Configuración y Análisis de Seguridad” • Permite la comparación y la aplicación de varias plantillas de seguridad • “SecEdit” • Línea de comandos • Permite aplicar plantillas mediante scripts