More Related Content Similar to Hardening em sistemas - Overview (20) More from Data Security (20) Hardening em sistemas - Overview1. © 2012 Marcelo Lau
Hardening em Sistemas
Overview
Prof. Msc. Marcelo Lau
2. © 2012 Marcelo Lau
Estrutura do curso
Carga horária: 40 horas.
5 aulas (8 horas)
Coffe Break - 2 intervalos de 15 minutos.
Almoço - 1 intervalo de 60 minutos.
Necessária Frequência Mínima de 80%.
3. © 2012 Marcelo Lau
Instrutor
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Diretor Executivo da Data Security.
Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
Prevenção à Fraude.
Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.
Foi professor no MBA de Segurança da Informação da FATEC/SP.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
vários países do mundo.
4. © 2012 Marcelo Lau
Conceito geral
Hardening se caracteriza em medidas e ações que visam proteger
um determinado sistema de acessos indevidos por pessoas mal
intencionadas.
Utiliza técnicas capazes de proporcionar maior segurança,
estabilidade e tranquilidade.
Pode ser aplicado em sistemas operacionais, aplicações,
equipamentos de rede (firewall, load balance, roteadores, entre
outros).
5. © 2012 Marcelo Lau
Princípios adotados em Hardening
Alguns princípios adotados em Hardening é:
Remoção de usuários desnecessários;
Desabilitar portas da rede;
Adoção de scripts de Hardening;
Adoção de Sistemas de Detecção de Intrusão;
Aplicação de filtros e regras de Firewall;
Limitar contas de usuários;
Configuração de senhas complexas;
Remoção de configurações padrões; e
Entre outras medidas de segurança.
6. © 2012 Marcelo Lau
Segurança de Serviços – Windows 7
Serviços Desnecessários
Acesso a dispositivo de Interface Humana.
Configuração da Área de Trabalho Remota.
Experiência com aplicativo.
Gerenciador de conexão de acesso remoto.
Gerenciador de conexão de acesso remoto automático.
Registro Remoto.
Roteamento e Acesso Remoto.
Serviço de compartilhamento de rede do WMP.
Serviço de entrada de TabletPC.
Serviços de área de trabalho remota.
Serviço de Publicação de FTP.
Windows Remote Management.
7. © 2012 Marcelo Lau
Melhorias de Segurança – 2008 Server
SCW (Security Configuration Wizard)
O SCW é instalado automaticamente com o Windows Server
2008 não sendo necessário nenhuma ação do administrador. A
instalação do SCW também inclui a ferramenta de linha de
comando Scwcmd.
Para iniciar a criação de uma política de segurança do SCW siga
os passos a seguir:
Clique em Iniciar > Todos os Programas > Ferramentas
Administrativas e selecione Assistente de Configuração de
Segurança.
8. © 2012 Marcelo Lau
CentOS - Firewall e Filtros
IPTables
Proteção contra PortScan
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m
limit --limit 5/m -j ACCEPT
Bloqueando Telnet
$iptables -A INPUT -p tcp --sport 23 -j DROP
$iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP
$iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
9. © 2012 Marcelo Lau
Recomendações – Informix
Privilégio CONNECT concedido ao role PUBLIC
Por padrão, o privilégio CONNECT é concedido ao role
PUBLIC. Isto significa que qualquer um com um ID de
usuário e senha válidos no Sistema Operacional pode se
conectar ao banco de dados.
Para resolver isto executamos o seguinte comando:
revoke connect from public no database.
Usuários desnecessários com privilégio de DBA
Após identificar os usuários com privilégio de DBA
desnecessariamente, executar o comando
revoke DBA from <nome do usuario>
10. © 2012 Marcelo Lau
Estrutura do curso
DS 01 - Conceito Geral de Hardening.
DS 02 – Virtualização.
DS 03 – Implementação de Hardening em Windows.
DS 04 – Manutenção de Hardening em Windows.
DS 05 – Hardening em aplicações para Windows.
DS 06 – Ferramentas Complementares de Hardening em Windows.
11. © 2012 Marcelo Lau
Estrutura do curso
DS 07 – Implementação de Hardening em Linux.
DS 08 – Manutenção de Hardening em Linux.
DS 09 – Hardening em Aplicações Linux.
DS 10 – Hardening em Linux (Sistemas Complementares).
DS 11 – Hardening em Sistemas Adjacentes
12. © 2012 Marcelo Lau
Referências adicionais para estudo
Bibliografia Data Security (http://www.datasecurity.com.br) em:
Análise de vulnerabilidade.
Forense Computacional.
Biometria.
Segurança em Sistemas Operacionais
Ameaças aos sistemas computacionais,
E muito mais...