Seguridad del sistema operativo de línea de base
Y la línea base de seguridad del
sistema operativo debe consistir en una lista de verificación / estándar para
las técnicas básicas de fortalecimiento del sistema operativo.
- Desactivar servicios no esenciales
- Aplicar parches y soluciones regularmente
- Utilice contraseñas seguras para cuentas
- Desactivar cuentas innecesarias
- Instalar software antivirus
- Uso de listas de control de acceso (ACL) y permisos de archivos para la protección de archivos y directorios
- Cifrado de sistema de archivos y archivos
- Habilitar el registro
- Desactivar cualquier intercambio innecesario de archivos
La organización establece líneas de base de seguridad del sistema operativo para implementar un estándar para instalar y configurar el sistema operativo. La configuración de la línea base varía de una organización a otra.
Los administradores deben tener mucho cuidado al crear la línea de base para un sistema operativo y confirmar que cumple con los requisitos de la compañía. La línea de base para el sistema operativo debe incluir la configuración de varias configuraciones del sistema operativo, así como el registro de cada paso, de modo que ayude para futuras configuraciones. La línea de base para el sistema operativo también debe incluir las acciones realizadas en el sistema.
La organización decide las líneas de base de seguridad necesarias para el sistema operativo e implementa todas las configuraciones basadas en él. Una organización puede usar varias plantillas de seguridad para decidir las líneas de base de seguridad del sistema operativo requeridas para su organización. El proceso de referencia del sistema operativo incluye fortalecer los componentes clave de la arquitectura del sistema para reducir el riesgo de ataque.
La línea de base de seguridad del sistema operativo debe abordar las siguientes configuraciones de seguridad como mínimo:
- Servicios no esenciales: solo los servicios esenciales deben estar habilitados en el sistema operativo. La habilitación de servicios innecesarios en el sistema operativo puede dar una ruta a un atacante para comprometer el host a través de fallas de seguridad del sistema operativo. Por ejemplo, si un host no funciona como un servidor web o un servidor de correo, debe deshabilitarse de inmediato.
- Gestión de parches: el sistema operativo debe someterse a la gestión de parches regularmente para garantizar que el sistema operativo se actualice con las últimas actualizaciones y correcciones.
- Gestión de contraseñas: los sistemas operativos deben persuadir a los usuarios para que usen contraseñas complejas y seguras basadas en la política de la organización. La administración de contraseñas también debe instar a los usuarios a cambiar la contraseña después de un cierto período de tiempo e implicar el bloqueo del usuario después de un cierto número fijo de intentos.
- Cuentas innecesarias: las organizaciones necesitan monitorear los detalles de la cuenta de los usuarios. Pueden eliminar o eliminar todas las cuentas de usuario no deseadas e invitadas.
- Protección de archivos y directorios: las organizaciones deben controlar los permisos de archivos y directorios mediante listas de control de acceso.
- Cifrado de archivos y sistemas de archivos: cifrado de archivos y carpetas, formateando particiones de disco con un sistema de archivos con la ayuda de las funciones de cifrado proporcionadas por el sistema operativo.
- Habilitar registro: seguimiento de todas las actividades de registro de un sistema operativo.
- Compartir archivos: deshabilita las aplicaciones no deseadas para compartir archivos que se ejecutan en el sistema operativo.
yrios
