Upload
carlos-juarez
View
227
Download
4
Embed Size (px)
DESCRIPTION
con enfoque de ITIL
Citation preview
PROCEDIMIENTO DE CONFIGURACION DE IPS
Vigente a partir de: 04/10/2015 Página 1 de 4
Elaboró y Revisó Revisó y Aprobó
Responsable Administrador de Seguridad de Firewalls Jefe de Estructura
PROCEDIMIENTO DE CONFIGURACION DE IPS
Vigente a partir de: 04/10/2015 Página 2 de 4
OBJETIVOEste documento describe las configuraciones mínimas con las que debe implementar un IPS (Sistema de Prevención de Intrusos) para ofrecer una tecnología que ejerza el control de acceso a la red de computadoras, para protegerla de ataques y abusos, mediante políticas de seguridad que norman el acceso a la red.
PROCEDIMIENTO Configuración de
un IPS con
RESPONSABILIDADESEs responsabilidad del administrador de seguridad el mantener actualizado el presente documento.
APROBACIONEste documento debe ser aprobado por el jefe de departamento de seguridad informática de acuerdo a su revisión y corrección respectiva.
DETALLE DE LA CONFIGURACIONEn este apartado se van a detallar los diferentes criterios que enmarca la seguridad de la información
PROCEDIMIENTO DE CONFIGURACION DE IPS
Vigente a partir de: 04/10/2015 Página 3 de 4
INTEGRIDAD Y PRIVACIDAD DE INFORMACION SENSIBLE
INTEGRIDAD COBIT 4.0 Como configurar el dispositivo para el aseguramiento de los controles
Administración de Router IPS y SDM
DS5.1 Configurar los componentes necesarios Router y software IPS para que cumpla con los requerimientos del
Instalar la JVM de Java. Configurar el Router Cisco IPS Ingresar en modo de privilegio, nos dirigimos a
configuración global. Establecer un usuario y contraseña con nivel 15
(administrador)
PROCEDIMIENTO Configuración de
un IPS con
negocio. Activamos los protocolos HTTP y HTTPS Habilitamos la interfaz, agregamos una dirección IP y su
máscara, luego establecemos las líneas virtuales del Router.
Abrimos el navegador para ingresar a la interfaz de Security Device Manager 4.1 de Cisco
Ingresamos la contraseña de administrador de Windows
Ingresamos la contraseña de IOS y IPS de CiscoConfigurar Cisco IOS IPS para validar claves públicas como soporte.
DS5.1 Definir y activar Cisco IOS IPS para garantizar la buena administración de la seguridad definiendo las firmas o claves públicas a utilizar.
Seleccionamos la pestaña de IPS Habilitamos el SDEE del IPS para la configuración Ingresamos usuario y contraseña Seleccionamos las interfaces a configurar Especificamos el archivo de firma que deseamos utilizar
con IPS, aquí seleccionamos la URL con el protocolo respectivo http e ingresamos la IP de la computadora local o anfitriona y el archivo de configuración
Configuramos la llave publica, y agregamos las llaves que nos proporciona Cisco
Seleccionamos la ubicación donde se alojaran los registros, seleccionamos el flash de nuestro Router IPS con categoría publica
Aplicamos las reglas del IPS a las interfaces de redAuditoria DS13.3 Implementar
procedimientos para monitorear la infraestructura y aplicaciones de TI, y más en el tema de seguridad.
En la parte de configuración seleccionamos auditoria de seguridad.
Existen dos opciones la primera que se realiza paso a paso y otra segunda que realiza todo el proceso con las configuraciones y parámetros recomendados por Cisco
Ejecutamos la segunda opción y le damos aceptar en el mensaje que indica que indica que se deben configurar algunos servicios
Nos muestra una ventana emergente donde podemos habilitar o deshabilitar los servicios que requiere el asistente para efectuar la auditoria
En caso de que algún servicio no este configurado le damos en enviar estas configuraciones al ruteador para que se haga el cambio correspondiente
Debemos ingresar nuestro usuario y contraseña para que realice la tarea
Una vez realizada la tarea guardamos la configuración que se llevó a cabo
PRIVACIDAD COBIT 4.0 Como configurar el dispositivo para el aseguramiento de los controles
Pruebas y vigilancia.
DS5.5 Garantizar que la implementación de la seguridad en TI sea evaluada y probada
Se plantean escenarios de prueba en el SDM Nos dirigimos al monitor Intrusion Prevention Todos los contadores estarán a cero por lo tanto
hacemos un ping a la IP del anfitrión con un parámetro
periódicamente. de 7500 bytes de datos, esto es una longitud excesiva ya que el MTU es de 1500 bytes
Entonces veremos en el monitor Alarmas generadas tanto via SDM como CLI
Vemos el archivo SysLog o el Log del sistema y observamos que en este caso el timestamp no es el correcto no está sincronizando adecuadamente
Configuramos la hora correcta ya sea desde consola o desde el modo gráfico
Utilizamos un servidor WindowsServer8r2 para verificar la sincronización de la nueva configuración
También podemos hacer pruebas con el desbordamiento de búfer RPC
Firmas DS5.11 Cambio de rutas de datos por medio de controles y procedimientos para proporcionar autenticidad de contenido, pruebas de recepción y envío.
Verificar la conectividad Efectuar una petición de eco (ping) para poder
configurar la aplicación Ingrese en la pestaña de configurar y seleccione IPS,
verifique cuantas firmas hay en total Seleccione el ID y después le da en la opción de activar Haga clic en validar cambios Verificar la funcionalidad del monitor con otra petición
de eco
Encriptación DS5.8 Las identidades y visibilidad de las contraseñas de los usuarios se protegen mediante un sistema de encriptación.
Recuerde que la longitud mínima de las contraseñas no debe ser menor a 10 caracteres
Debemos iniciar la sesión para que se guarden los cambios con el usuario que estará haciendo dichos cambios
Ejecutamos el comando para iniciar sesión Establecemos el parámetro de
PROCEDIMIENTO DE CONFIGURACION DE IPS
Vigente a partir de: 04/10/2015 Página 4 de 4
ANEXO
Bitácora de Actualizaciones del Documento.Número de
revisiónFecha de
AprobaciónEstatus y Cambios