Práticas de Segurança para Administradores de Redes Internet
Checklist
Versão para Impressão (PDF)
Versão 1.2
16 de maio de 2003
Copyright© NBSO
Este checklist resume as principais recomendações contidas no
documento intitulado "Práticas de Segurança para Administradores de
Redes Internet", um guia com informações para configurar, administrar e
operar redes ligadas à Internet de forma mais segura. O documento
original pode ser obtido em https://www.cert.br/docs/seg-adm-redes/.
Para informações sobre copyright e distribuição, veja o
documento original.
[ Topo ]
1. Políticas
- elaboração de uma política de segurança, com apoio da
administração da organização;
- divulgação da política de segurança entre os usuários da
rede;
- elaboração e divulgação de uma política de uso aceitável
(AUP).
[ Topo ]
2. Instalação e Configuração Segura de Sistemas
- Antes da instalação:
- planejamento dos propósitos e serviços do sistema;
- definição do particionamento do disco;
- provisão de mídias e documentação necessárias à
instalação.
- Durante a instalação:
- escolha de uma senha forte para o administrador;
- instalação do mínimo de pacotes, com o sistema fora da
rede;
- documentação da instalação no logbook.
- Após a instalação:
- desativação de serviços instalados e não utilizados;
- instalação de correções de segurança;
- configuração do servidor SMTP, fechando o relay;
- configuração do proxy Web, ajustando os controles de
acesso.
- Antes de conectar o sistema em rede:
- verificação das portas TCP/UDP abertas, usando um comando como
o netstat;
- ajuste nas regras de firewall apropriadas, para liberar
o tráfego para o novo sistema.
Alguns checklists mais específicos para determinados sistemas
operacionais podem ser encontrados em http://www.sans.org/SCORE/.
[ Topo ]
3. Administração e Operação Segura de Redes e Sistemas
- Educação dos usuários:
- divulgação de documentos de educação do usuário, sobre
segurança de redes, como por exemplo a "Cartilha de Segurança para a
Internet", disponível em https://cartilha.cert.br/.
- Ajuste do relógio:
- instalação e configuração de um servidor local de tempo (por
exemplo, NTP);
- sincronização dos relógios dos sistemas da rede com o relógio
do servidor local de tempo;
- ajuste do timezone dos sistemas.
- Equipes de administradores:
- criação de listas de discussão para a comunicação entre os
administradores de redes e sistemas da organização;
- estabelecimento de procedimentos e/ou instalação de ferramentas
para controle de alterações na configuração dos sistemas;
- estabelecimento de procedimentos e/ou instalação de ferramentas
que permitam um controle sobre a utilização de contas privilegiadas
(root e Administrator).
- Logs:
- habilitação do logging em sistemas e serviços;
- estabelecimento de um procedimento de armazenamento de
logs;
- instalação e configuração de um loghost
centralizado;
- estabelecimento de um procedimento de monitoramento de
logs;
- instalação de ferramentas de monitoramento automatizado e de
sumarização de logs.
- DNS:
- limitação de transferências de zona nos servidores DNS mestres
e escravos;
- separação de servidores com autoridade e recursivos;
- configuração do servidor DNS para execução com privilégios
mínimos;
- preservação de informações sensíveis (incluindo versão do
serviço) registradas no DNS;
- configuração do DNS reverso para todos os hosts da
rede.
- Informações de contato:
- implementação dos emails abuse e
security;
- atualização do contato de SOA no DNS;
- atualização dos contatos (especialmente o técnico) no
WHOIS.
- Eliminação de protocolos sem criptografia:
- substituição de Telnet/FTP/rlogin/rsh/rexec por SSH;
- substituição de POP3 e IMAP sem criptografia por soluções de
email com criptografia (POP3 ou IMAP sobre SSL, Webmail sobre
HTTPS).
- Cuidados com redes reservadas:
- filtragem dos endereços pertencentes a redes reservadas e não
alocadas;
- configuração de tabelas de hosts e/ou servidores DNS
privados quando são utilizados internamente endereços de redes
reservadas.
- Políticas de backup e restauração de sistemas:
- definição da periodicidade dos backups;
- definição dos dados que devem ser copiados;
- escolha de um local adequado para o armazenamento dos
backups;
- estabelecimento de um procedimento de verificação de
backups;
- estabelecimento de um procedimento para a restauração de
sistemas a partir do backup.
- Como manter-se informado:
- inscrição nas listas de anúncios de segurança dos fornecedores
de software e/ou hardware;
- inscrição nas listas de administradores e/ou usuários dos
produtos usados na sua rede;
- inscrição na lista de alertas de segurança do CERT/CC.
- Precauções contra engenharia social:
- treinamento de usuários e administradores contra possíveis
tentativas de descoberta de informações sobre a rede da
organização;
- busca e remoção de documentos que contenham tais informações e
que estejam disponíveis nos servidores de rede;
- preservação de informações sensíveis ao solicitar auxílio em
fóruns públicos na Internet.
- Uso eficaz de firewalls:
- escolha de um firewall que rode em um ambiente com o
qual os administradores estejam acostumados;
- instalação de firewalls em pontos estratégicos da rede,
incluindo, possivelmente, firewalls internos;
- uso de uma DMZ para confinamento dos servidores públicos;
- implementação de ingress e egress filtering no
perímetro da rede.
- Redes wireless:
- definição de uma política de Uso da Rede Wireless;
- posicionamento cuidadoso dos APs visando minimizar o vazamento
de sinal;
- segregação da rede WLAN da rede interna da instituição;
- uso de WEP;
- uso de criptografia na aplicação (SSH, SSL, etc);
- adoção de WAP e 802.11i, quando disponíveis;
- mudança da configuração default dos APs (senhas, SSID,
SNMP communities, etc);
- desligamento do broadcast de SSID;
- proteção dos clientes wireless (aplicação de
patches, uso de firewall pessoal, antivírus,
etc.);
- monitoração da rede wireless.
$Date: 2022/03/16 19:17:47 $