6
PROCEDIMIENTO DE CONFIGURACION DE IPS Vigente a partir de: 04/10/2015 Página 1 de 4 Elaboró y Revisó Revisó y Aprobó Responsable Administrador de Seguridad de Firewalls Jefe de Estructura PROCEDIMIENTO DE CONFIGURACION DE IPS Vigente a partir de: 04/10/2015 Página 2 de 4 OBJETIVO Este documento describe las configuraciones mínimas con las que debe implementar un IPS (Sistema de Prevención de Intrusos) para ofrecer una tecnología que ejerza el control de acceso a la red de computadoras, para protegerla de PROC EDIM IENT O Config

Procedimiento de Configuración de Ips

Embed Size (px)

DESCRIPTION

con enfoque de ITIL

Citation preview

Page 1: Procedimiento de Configuración de Ips

PROCEDIMIENTO DE CONFIGURACION DE IPS

Vigente a partir de: 04/10/2015 Página 1 de 4

Elaboró y Revisó Revisó y Aprobó

Responsable Administrador de Seguridad de Firewalls Jefe de Estructura

PROCEDIMIENTO DE CONFIGURACION DE IPS

Vigente a partir de: 04/10/2015 Página 2 de 4

OBJETIVOEste documento describe las configuraciones mínimas con las que debe implementar un IPS (Sistema de Prevención de Intrusos) para ofrecer una tecnología que ejerza el control de acceso a la red de computadoras, para protegerla de ataques y abusos, mediante políticas de seguridad que norman el acceso a la red.

PROCEDIMIENTO Configuración de

un IPS con

Dener Medrano, 06/10/15,
Recuerda que aparte es el Manual que tienen que realizar de alguna tarea en su dispositivo y la descripción de los controles de COBIT que debes agregar a tu dispositivo.
Page 2: Procedimiento de Configuración de Ips

RESPONSABILIDADESEs responsabilidad del administrador de seguridad el mantener actualizado el presente documento.

APROBACIONEste documento debe ser aprobado por el jefe de departamento de seguridad informática de acuerdo a su revisión y corrección respectiva.

DETALLE DE LA CONFIGURACIONEn este apartado se van a detallar los diferentes criterios que enmarca la seguridad de la información

PROCEDIMIENTO DE CONFIGURACION DE IPS

Vigente a partir de: 04/10/2015 Página 3 de 4

INTEGRIDAD Y PRIVACIDAD DE INFORMACION SENSIBLE

INTEGRIDAD COBIT 4.0 Como configurar el dispositivo para el aseguramiento de los controles

Administración de Router IPS y SDM

DS5.1 Configurar los componentes necesarios Router y software IPS para que cumpla con los requerimientos del

Instalar la JVM de Java. Configurar el Router Cisco IPS Ingresar en modo de privilegio, nos dirigimos a

configuración global. Establecer un usuario y contraseña con nivel 15

(administrador)

PROCEDIMIENTO Configuración de

un IPS con

Dener Medrano, 06/10/15,
No considero el título “Administración de router IPS Y SDM” como un criterio para “Integridad”.Esta información podría ser parte del plan de acción a realizar, para cumplir el objetivo de control DS5.1. Hay que agregar en esta columna el contenido o la parte del objetivo de control que estas cubriendo
Page 3: Procedimiento de Configuración de Ips

negocio. Activamos los protocolos HTTP y HTTPS Habilitamos la interfaz, agregamos una dirección IP y su

máscara, luego establecemos las líneas virtuales del Router.

Abrimos el navegador para ingresar a la interfaz de Security Device Manager 4.1 de Cisco

Ingresamos la contraseña de administrador de Windows

Ingresamos la contraseña de IOS y IPS de CiscoConfigurar Cisco IOS IPS para validar claves públicas como soporte.

DS5.1 Definir y activar Cisco IOS IPS para garantizar la buena administración de la seguridad definiendo las firmas o claves públicas a utilizar.

Seleccionamos la pestaña de IPS Habilitamos el SDEE del IPS para la configuración Ingresamos usuario y contraseña Seleccionamos las interfaces a configurar Especificamos el archivo de firma que deseamos utilizar

con IPS, aquí seleccionamos la URL con el protocolo respectivo http e ingresamos la IP de la computadora local o anfitriona y el archivo de configuración

Configuramos la llave publica, y agregamos las llaves que nos proporciona Cisco

Seleccionamos la ubicación donde se alojaran los registros, seleccionamos el flash de nuestro Router IPS con categoría publica

Aplicamos las reglas del IPS a las interfaces de redAuditoria DS13.3 Implementar

procedimientos para monitorear la infraestructura y aplicaciones de TI, y más en el tema de seguridad.

En la parte de configuración seleccionamos auditoria de seguridad.

Existen dos opciones la primera que se realiza paso a paso y otra segunda que realiza todo el proceso con las configuraciones y parámetros recomendados por Cisco

Ejecutamos la segunda opción y le damos aceptar en el mensaje que indica que indica que se deben configurar algunos servicios

Nos muestra una ventana emergente donde podemos habilitar o deshabilitar los servicios que requiere el asistente para efectuar la auditoria

En caso de que algún servicio no este configurado le damos en enviar estas configuraciones al ruteador para que se haga el cambio correspondiente

Debemos ingresar nuestro usuario y contraseña para que realice la tarea

Una vez realizada la tarea guardamos la configuración que se llevó a cabo

PRIVACIDAD COBIT 4.0 Como configurar el dispositivo para el aseguramiento de los controles

Pruebas y vigilancia.

DS5.5 Garantizar que la implementación de la seguridad en TI sea evaluada y probada

Se plantean escenarios de prueba en el SDM Nos dirigimos al monitor Intrusion Prevention Todos los contadores estarán a cero por lo tanto

hacemos un ping a la IP del anfitrión con un parámetro

Dener Medrano, 06/10/15,
Esta información podría ser parte del plan de acción a realizar para cumplir el objetivo de control DS5.1. Hay que agregar en esta columna el contenido o la parte del objetivo de control que estas cubriendo.
Dener Medrano, 06/10/15,
Hay que agregar el descriptor del objetivo de control de COBIT DS5.1
Page 4: Procedimiento de Configuración de Ips

periódicamente. de 7500 bytes de datos, esto es una longitud excesiva ya que el MTU es de 1500 bytes

Entonces veremos en el monitor Alarmas generadas tanto via SDM como CLI

Vemos el archivo SysLog o el Log del sistema y observamos que en este caso el timestamp no es el correcto no está sincronizando adecuadamente

Configuramos la hora correcta ya sea desde consola o desde el modo gráfico

Utilizamos un servidor WindowsServer8r2 para verificar la sincronización de la nueva configuración

También podemos hacer pruebas con el desbordamiento de búfer RPC

Firmas DS5.11 Cambio de rutas de datos por medio de controles y procedimientos para proporcionar autenticidad de contenido, pruebas de recepción y envío.

Verificar la conectividad Efectuar una petición de eco (ping) para poder

configurar la aplicación Ingrese en la pestaña de configurar y seleccione IPS,

verifique cuantas firmas hay en total Seleccione el ID y después le da en la opción de activar Haga clic en validar cambios Verificar la funcionalidad del monitor con otra petición

de eco

Encriptación DS5.8 Las identidades y visibilidad de las contraseñas de los usuarios se protegen mediante un sistema de encriptación.

Recuerde que la longitud mínima de las contraseñas no debe ser menor a 10 caracteres

Debemos iniciar la sesión para que se guarden los cambios con el usuario que estará haciendo dichos cambios

Ejecutamos el comando para iniciar sesión Establecemos el parámetro de

PROCEDIMIENTO DE CONFIGURACION DE IPS

Vigente a partir de: 04/10/2015 Página 4 de 4

ANEXO

Dener Medrano, 06/10/15,
Hay que agregar el descriptor del objetivo de control DS5.11
Page 5: Procedimiento de Configuración de Ips

Bitácora de Actualizaciones del Documento.Número de

revisiónFecha de

AprobaciónEstatus y Cambios