abril 21, 2020

Marco automatizado de hardening de sistemas Windows y Linux

Voiced by Amazon Polly
Comparte en redes sociales

En informática, el fortalecimiento suele ser el proceso de asegurar un sistema al reducir su superficie de vulnerabilidad, que es mayor cuando un sistema realiza más funciones; En principio, un sistema de una sola función es más seguro que uno multipropósito. La reducción de las formas de ataque disponibles generalmente incluye el cambio de contraseñas predeterminadas, la eliminación de software innecesario, nombres de usuario o inicios de sesión innecesarios, y la desactivación o eliminación de servicios innecesarios.

Aunque la tecnología actual intenta diseñar sistemas lo más seguros posible, todavía existen fallas de seguridad y situaciones que pueden conducir a vulnerabilidades causadas por el uso inconsciente y por falta de configuraciones. El usuario debe conocer el aspecto técnico de la arquitectura del sistema y debe ser consciente de la importancia de proteger su sistema de vulnerabilidades como esta. Desafortunadamente, no es posible conocer todos los detalles sobre el endurecimiento y los comandos necesarios para cada usuario ordinario, y el endurecimiento sigue siendo un problema técnico debido a la dificultad de comprender los aspectos internos del sistema operativo. Por lo tanto, hay listas de verificación de refuerzo que contienen varios comandos y reglas del sistema operativo especificado disponibles, como: trimstray/linux-hardening-checklist  y Windows Server Hardening Checklist,en Internet para proporcionar un conjunto de comandos con sus secciones y, por supuesto, simplificar el concepto para el usuario final. Pero aún así, el usuario debe conocer los comandos y aplicar el endurecimiento manualmente según el sistema. Ahí es donde grapheneX entra exactamente en juego. El nombre del proyecto se deriva del ‘grafeno’. El grafeno es una capa de átomos de carbono de un átomo de espesor dispuesta en una red hexagonal. En proporción a su grosor, es aproximadamente 100 veces más resistente que el acero más resistente.

El objetivo del proyecto es proporcionar un marco para asegurar el sistema con comandos de refuerzo automáticamente. Está diseñado para el usuario final, así como para los desarrolladores de Linux y Windows debido a las opciones de interfaz(interfaz interactiva de shell/web). Además de eso, grapheneX se puede utilizar para proteger un servidor/aplicación web.

Se hace referencia a los comandos de endurecimiento y los ámbitos de esos comandos “modules” y “namespaces” en el proyecto. Existen en el “modules.json” archivo después de la instalación( $PYPATH/site-packages/graphenex/modules.json). Además, es posible agregar, editar o eliminar módulos y espacios de nombres. Además, la operación de endurecimiento se puede automatizar con los ajustes preestablecidos que contienen una lista de módulos.

Actualmente, grapheneX admite las secciones de endurecimiento a continuación. 

Cada uno de estos espacios de nombres contiene más de un módulo:

• Firewall
• Usuario
• Red
• Servicios
• Kernel
• Sistema de archivos

GrapheneX tiene preajustes que contienen módulos particulares para automatizar la operación de endurecimiento. Los ajustes preestablecidos se pueden personalizar con el archivo “modules.json” y pueden contener cualquier módulo compatible. El comando “preset” muestra los preajustes de módulo disponibles y “preset [PRESET]” ejecuta los comandos de refuerzo en un preajuste. La mayoría de las funciones de la línea de comandos son accesibles con la interfaz web.

Más información y descarga de GrapheneX:

https://github.com/grapheneX/grapheneX

Podcast automatice la seguridad de su servidor con GrapheneX – Episodio 237:

https://www.pythonpodcast.com/graphenex-server-security-episode-237/

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: