Ejemplo de un procedimiento de seguridad de TI

En el siguiente artículo se intenta tratar el tema de la creación de procedimientos de seguridad. Se puede utilizar en su empresa en su totalidad o como modelo para un mayor desarrollo.
El procedimiento de seguridad debe ser una especie de instrucción donde la lectura se llevará a cabo como un mango después de la siguiente implementación requerida de las acciones.

Zonas en las que deberán aplicarse medidas adecuadas de correcto funcionamiento:

  • Monitoreo automático de los cambios realizados en el script responsable de crear reglas de firewall – "firewall.sh".
  • Supervisión automática de los cambios realizados en el archivo responsable de las reglas del cortafuegos – "rules.v4".
  • Monitoreo automático de la corrección de los permisos del script responsable de las reglas del cortafuegos – "firewall.sh".
  • Supervisión automática de la corrección de los permisos de los archivos de reglas del cortafuegos – "rules.v4".
  • Detección automática de errores de firewall.
  • Comprobación automática de la deposición correcta de los registros del firewall.
  • Monitoreo automático de la corrección del archivo de configuración dns BIND – "named.conf.options".
  • Compruebe automáticamente el bloqueo en el servidor corporativo para otras direcciones internas fuera de la red interna.
  • Compruebe automáticamente el bloqueo de las capacidades de transferencia de dominio por parte de un servidor externo.

  1. Instrucciones para implementar la supervisión automática de los cambios en el script de reglas del cortafuegos – "firewall.sh".
  • Después de que elscript"firewall.sh" esté configurado correctamente, el administrador principal comprueba su suma de comprobación con md5sum firewall.sh:
Configurar correctamente la secuencia de comandos "firewall.sh"
  • A continuación, ejecuta el script "monitorfirewall.sh", especificando e82b20546d3deefa3bb9611744f64c03 como parámetro monitorfirewall.sh la suma de comprobación recibida anteriormente.
  • El script tiene este aspecto:
#!/bin/sh
cat <EOT> /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ print $1 }''if[ "$md 5" == "$1" ]; then echo "monitorfirewall.sh script works properly!"</EOT> | mail -s "Script monitorfirewall.sh! funciona la mejora" [email protected] — -f [email protected] echo "ADVERTENCIA! – ¡Cambios en la firewall.sh!" | mail -s "ADVERTENCIA! – Cambios detectados en firewall.sh!" [email protected] — -f [email protected]
bash /usr/monitors/monitorfirewalla.sh $1
crontab -l > mycronecho "0 * * * * */var/monitors/monitorfirewalla.sh $1" >> mycroncrontab mycronrm mycronrm mycron
  • Cuando ejecuta el script"monitorfirewall.sh",envía un correo electrónico a su buzón informándole de que está haciendo lo correcto:
Ejecutar la secuencia de comandos "monitorfirewall.sh"
  • También agrega una comprobación recurrente de la suma de comprobación del script "firewall.sh" cada hora a través del mecanismo cron, y si se detecta un cambio, envía un correo electrónico informándole:
cuando se detecta un cambio, envía un correo electrónico informando a la
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
La secuencia de comandos envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su funcionamiento es correcto
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

2. Instrucciones para implementar la supervisión automática de los cambios en el script de reglas del cortafuegos – "rules.v4".

  • El administrador principal comprueba la suma de comprobación del archivo responsable de las reglas del cortafuegos con el comando md5sum /etc/iptables/rules.v4 :
responsable de las reglas de firewall con el comando md5sum
  • A continuación, ejecuta el script "monitorrules.sh", especificando como parámetro la suma de comprobación recibida anteriormente,por ejemplo, monitrorrules.sh c6479dff712135ae961316eb92a12ac0.
  • El script tiene este aspecto:
#!/bin/sh
cat <EOT> /usr/monitors/monitorrulesa.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ print $1 }''if[ "$md 5" == "$1" ]; then echo "script monitorrules.sh works properly!"</EOT> | mail -s "Script monitorrules.sh! funciona la mejora" [email protected] — -f [email protected] echo "ADVERTENCIA! – ¡Cambios en la firewall.sh!" | mail -s "ADVERTENCIA! – Cambios detectados en firewall.sh!" [email protected] — -f [email protected] bash
/usr/monitors/monitorrulesa.sh $1
crontab -l > mycronecho "0 * * * * /var/monitors/monitorrulesa.sh $1" >> mycroncrontab mycronrm mycronrm mycronrm
  • Cuando se ejecuta el script" monitorrules.sh", envía un correo electrónico a su buzón informándole de que el funcionamiento correcto es correcto:
"Monitorrules.sh" envía un correo electrónico a su buzón
  • También agrega una comprobación recurrente de la suma de comprobación del script "rules.v4" cada hora a través del mecanismo cron, y si se detecta un cambio, envía un correo electrónico informándole:
cuando se detecta un cambio, envía un correo electrónico informando a la
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
script envía un correo electrónico todos los días a las 9:00 a.m.
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

3. Instrucciones para implementar la supervisión automática de la validación de los permisos del script responsable de las reglas del cortafuegos – "firewall.sh".

  • Cuando se permfirewall.sh los permisos de secuencia de comandos"firewall.sh"seestablecen correctamente.
  • El script tiene este aspecto:
#!/bin/sh
cat <EOT> /usr/monitors/permfirewalla.sh#!/bin/bashperm='ls -al /usr/conf/firewall.sh | awk '{ print $1 $2 $3}''if [ "$perm" == "-rwxrwx—1root" ]; then echo "script permfirewall.sh works properly!"</EOT> | mail -s "Script permfirewall.sh! funciona la mejora" [email protected] — -f [email protected] echo "ADVERTENCIA! – ¡Cambios en la firewall.sh!" | mail -s "ADVERTENCIA! – Cambios de permisos detectados en firewall.sh!" [email protected] — -f [email protected] bash
/usr/monitors/permfirewalla.sh $1
crontab -l > mycronecho "0 * * * * * / /var/monitors/permfirewalla.sh $1" >> mycroncrontab mycronrm mycronron
  • Cuando ejecuta elpermfirewall.sh" envía un correo electrónico a su buzón informándole de que el funcionamiento correcto es correcto:
La secuencia de comandos "Permfirewall.sh" envía un correo electrónico
  • También agrega una validación cada hora recurrente de los permisos de scriptfirewall.sha través del mecanismo cron, y si se detecta un cambio, envía un correo electrónico informándole:
Mecanismo cron recurrente validación por hora de los permisos de script "firewall.sh"
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
script envía un correo electrónico todos los días a las 9:00 a.m.
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

4. Instrucciones para implementar la supervisión automática de la validación de permisos de archivo de reglas de firewall – "rules.v4".

  • Cuando los permisos de script"rules.v4"se establecen correctamente, el administrador principal ejecuta el script "permrules.sh".
  • El script tiene este aspecto:
#!/bin/sh
cat <EOT> /usr/monitors/permrulesa.sh#!/bin/bashperm='ls -al /usr/conf/rules.v4 | awk '{ print $1 $2 $3}''if[ "$perm" == "-rwxrwx—1root" ]; then echo "The permrules.sh works correctly!"</EOT> | mail -s "Script permrules.sh! funciona la mejora" [email protected] — -f [email protected] echo "ADVERTENCIA! – ¡Cambios en la firewall.sh!" | mail -s "ADVERTENCIA! – Cambios detectados en permrules.sh!" [email protected] — -f [email protected]
bash /usr/monitors/permrulesa.sh $1
crontab -l > mycronecho "0 * * * * * /var/monitors/permrulesa.sh $1" >> mycroncrontab mycronrm mycronrm
  • Cuando ejecuta la secuencia de comandos"permrules.sh",envía un correo electrónico a su buzón de correo informándole de que está haciendo la forma correcta:
Al ejecutar la secuencia de comandos "permrules.sh", se envía un mensaje de correo electrónico
  • También agrega una validación periódica por hora de permisos en el archivo" rules.v4" a través del mecanismo cron, y si se detecta un cambio, envía un correo electrónico informándole:
Cron mecanismo recursivo validación por hora de permisos del archivo "rules.v4"
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
script envía un correo electrónico todos los días a las 9:00 a.m.
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

5. Instrucciones para implementar la supervisión automática de la corrección de la operación del firewall.

  • Una vez configuradas las reglas de firewall, el administrador principal ejecuta el script"checkfirewall.sh".
  • Cuando se ejecuta el script" checklogs.sh", envía un correo electrónico a su buzón informándole de que el funcionamiento correcto es correcto:
Al ejecutar la secuencia de comandos "checklogs.sh", se envía un mensaje de correo electrónico
  • También agrega una verificación cada hora recurrente de las reglas de firewall mediante el escaneo de puertos abiertos desde un servidor externo, y si se detecta una irregularidad, envía un correo electrónico informándolo junto con los números de puerto abiertos:
Envía un correo electrónico informando a la
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
script envía un correo electrónico todos los días a las 9:00 a.m.
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

6. Instrucciones para implementar la supervisión automática de la corrección de la deposición de los registros del firewall.

  • Una vez configuradas las reglas de firewall, el administrador principal ejecuta el script"checklogs.sh".
  • Cuando se ejecuta el script" checklogs.sh", envía un correo electrónico a su buzón informándole de que el funcionamiento correcto es correcto:
Al ejecutar la secuencia de comandos "checklogs.sh", se envía un mensaje de correo electrónico
  • También añade un check-in recurrente cada hora a través del mecanismo cron, y si se detecta una irregularidad, envía un correo electrónico informando:
irregularidad envía un correo electrónico
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
script envía un correo electrónico todos los días a las 9:00 a.m.
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

7. Instrucciones para implementar la supervisión automática de la corrección del archivo de configuración DNS BIND – "named.conf.options".

  • Después de que el archivo de configuración dns BIND esté configurado correctamente,"named.conf.options",el administrador principal comprueba su suma de comprobación con md5sum named.conf.options :
md5sum denominado.conf.options
  • A continuación, ejecuta el script"monitordns.sh",especificando la suma de comprobación recibida anteriormente, por ejemplo, monitordns.sh e82b20546d3deefa3bb9611744f64c03 como parámetro.
  • El script tiene este aspecto:
#!/bin/sh
cat <EOT> /usr/monitors/monitordnsa.sh#!/bin/bashmd5='md5sum /usr/conf/named.conf.options | awk '{ print $1 }''if[ "$md 5" == "$1" ]; then echo "monitordns.sh script works properly!"</EOT> | mail -s "Script monitordns.sh! funciona la mejora" [email protected] — -f [email protected] echo "ADVERTENCIA! – Cambios detectados en named.conf.options!" | mail -s "ADVERTENCIA! – Cambios detectados en named.conf.options!" [email protected] — -f [email protected]
bash /usr/monitors/monitordnsa.sh $1
crontab -l > mycronecho "0 * * * * */var/monitors/monitordnsa.sh $1" >> mycroncrontab mycronrm mycronrm mycronrm
  • Cuando se ejecuta la secuencia de comandos"monitordns.sh",envía un correo electrónico a su buzón informándole de que se está ejecutando la operación correcta:
La secuencia de comandos "Monitordns.sh" envía un correo electrónico
  • También agrega una comprobación recurrente de la suma decomprobación del script " firewall.sh" cada hora a través del mecanismo cron, y si se detecta un cambio, envía un correo electrónico informándole:
Mecanismo cron que recurre a la comprobación cada hora de la suma de comprobación del script "firewall.sh"
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
script envía un correo electrónico todos los días a las 9:00 a.m.
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

8. Instrucciones para implementar una comprobación de bloqueo automática para consultar el servidor corporativo para otras direcciones internas fuera de la red interna.

  • Después de configurar las reglas DNS, el administrador principal ejecuta el script"digdns.sh".
  • Cuando ejecuta la secuencia de comandos"digdns.sh",envía un correo electrónico a su buzón de correo informándole de que está haciendo el trabajo correcto:
Al ejecutar la secuencia de comandos "digdns.sh", se envía un mensaje de correo electrónico
  • También agrega una comprobación periódica por hora del bloqueo de consulta del servidor de la empresa para otras direcciones internas fuera de la red interna, y si se detecta una irregularidad, envía un correo electrónico informándole:
Mecanismo CRON recurrente comprobar cada hora el bloqueo en la consulta del servidor de la empresa
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.

  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
La secuencia de comandos envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su funcionamiento es correcto
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

9. Instrucciones para implementar una comprobación automática para bloquear las capacidades de transferencia de dominio por parte de un servidor externo.

  • Una vez configuradas las reglas de firewall, el administrador principal ejecuta el script"transferdns.sh".
  • Cuando ejecuta eltransferdns.sh" envía un correo electrónico a su buzón informándole de que el funcionamiento correcto es correcto:
La secuencia de comandos "Transferdns.sh" envía un correo electrónico a su buzón
  • También agrega una comprobación recurrente a través del mecanismo cron cada hora para comprobar el bloqueo de las capacidades de transferencia de dominio por parte de un servidor externo, y si se detectan irregularidades, envía un correo electrónico informando:
Envía un correo electrónico informando a la
  • Si se detectan cambios en la configuración, el administrador principal es responsable de identificar al agente cáustico y corregir la configuración modificada.
  • Además, el script envía un correo electrónico todos los días a las 9:00 a.m. informándole de que su operación es correcta:
envía un correo electrónico informándole de que el funcionamiento es correcto
  • Si el servidor se reinicia o no recibe un correo electrónico que dice que la secuencia de comandos de supervisión es correcta, el administrador principal es responsable de reiniciar la secuencia de comandos.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Marcar el Enlace permanente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *