Linux: auditorías de seguridad informática
Existen muchos tipos de auditorías, y una de ellas relativa a Linux es un auditoría de la seguridad informática.
Conteúdo
Para las organizaciones más grandes, un auditor independiente (al igual que con la auditoría de estados financieros) puede hacer la auditoría de seguridad. Si usted tiene sólo unos pocos sistemas Linux o una pequeña red, se puede hacer la auditoría de seguridad como la autoevaluación, sólo para averiguar si usted está haciendo todo bien.
Aspectos no técnicos de las auditorías de seguridad
El lado no técnico de las auditorías de seguridad informática se centra en el marco de la seguridad en toda la organización. La auditoría examina qué tan bien la organización ha establecido e implementado las políticas, planes y procedimientos para la seguridad informática. He aquí una lista de algunos de los elementos a verificar:
Los riesgos se evalúan periódicamente.
Un plan de programa de seguridad en toda la entidad esté en su lugar.
Una estructura de gestión del programa de seguridad está en su lugar.
Responsabilidades en seguridad informática están claramente asignadas.
Eficaces políticas de personal en materia de seguridad están en su lugar.
La eficacia del programa de seguridad se controla y se realizan cambios cuando sea necesario.
Como se puede esperar, los aspectos no técnicos de la auditoría de seguridad implican la revisión de documentos y entrevistar a las personas adecuadas para averiguar cómo la organización gestiona la seguridad informática. Para una organización pequeña o un PC en casa, esperando que los planes y procedimientos en los documentos es ridículo. En esos casos, sólo tiene que asegurarse de que usted tiene algunos controles técnicos en el lugar para proteger sus datos personales y su conexión a la red.
Aspectos técnicos de las auditorías de seguridad
El aspecto técnico de las auditorías de seguridad informática se centra en las pruebas de los controles técnicos que fijan sus anfitriones y de la red. La prueba consiste en determinar
¿Qué tan bien se asegura el anfitrión. Se aplican todos los parches del sistema operativo? ¿Los permisos de archivos configurados correctamente? Están protegidos cuentas de usuario? Se controlan los cambios de archivos? Se controlan los archivos de registro? Etcétera.
¿Qué tan bien la red está protegida. ¿Están los servicios de Internet innecesarios apagados? ¿Está instalado un firewall? Están logins remotos asegurados con herramientas tales como SSH? ¿Se utilizan los controles de acceso envoltorio TCP? Etcétera.
Por lo general, los expertos en seguridad utilizan herramientas automatizadas para realizar estas dos revisiones de seguridad, para los hosts individuales y para toda la red.