“Conocimiento software>Software de utilidades

¿Cómo controlan los programas de utilidad que podrían ser capaces de anular el sistema y los controles de aplicaciones?

2015/11/6
El control de programas de utilidad capaces de anular el sistema y los controles de la aplicación requiere un enfoque de múltiples capas centrada en la prevención, la detección y la respuesta. No hay una sola bala de plata, ya que el potencial de anulación depende en gran medida de la utilidad específica y el sistema operativo. Aquí hay un desglose de estrategias:

1. Prevención:

* Principio de menor privilegio: Ejecute todos los programas, incluidos los servicios públicos, con los privilegios mínimos necesarios. Evite ejecutar utilidades como administrador/raíz a menos que sea absolutamente necesario. Esto limita significativamente el daño que una utilidad comprometida podría infligir. Use herramientas como `sudo` de manera responsable y con registro apropiado.

* restringir el acceso: Controlar qué usuarios tienen acceso a utilidades potentes. Esto a menudo implica utilizar listas de control de acceso (ACL) dentro del sistema operativo. Solo el personal autorizado debería poder ejecutar estos programas.

* Aplicación Whitelisting: En lugar de la lista negra (bloqueando programas específicos), la lista blanca solo permite que las aplicaciones seguras conocidas se ejecuten. Esto evita que las utilidades desconocidas o potencialmente maliciosas se ejecuten. Muchas soluciones de protección de punto final ofrecen esta funcionalidad.

* Políticas de restricción de software (SRP): Estas políticas, disponibles en Windows, permiten a los administradores definir reglas sobre qué software puede ejecutarse, según las rutas de archivos, los editores u otros criterios.

* Apparmor/Selinux (Linux): Estos módulos de seguridad proporcionan control de acceso obligatorio (MAC) para restringir el acceso de los programas a los recursos del sistema. Hacen cumplir reglas estrictas sobre lo que puede hacer un programa, incluso si se ejecuta con privilegios elevados.

* Boot seguro: Esto evita que el software no autorizado se cargue durante el proceso de arranque, reduciendo el riesgo de que Rootkits o servicios públicos maliciosos tomen el control desde el principio.

* Actualizaciones regulares: Mantenga su sistema operativo y todas las utilidades actualizadas con los últimos parches de seguridad. Estos parches a menudo abordan vulnerabilidades que podrían explotarse para anular los controles del sistema.

* entornos de sandbox: Ejecute utilidades potencialmente riesgosos dentro de una máquina virtual o un entorno de sandboxed. Si la utilidad se comporta inesperadamente, el daño está contenido dentro del entorno aislado.

* Validación de entrada: Si una utilidad toma la entrada del usuario, valida rigurosamente para evitar ataques de inyección (por ejemplo, inyección de comandos).

2. Detección:

* Auditoría/registro del sistema: Habilite la auditoría y el registro integrales para rastrear todos los eventos del sistema, incluida la ejecución de utilidades y cambios en las configuraciones del sistema. Revise regularmente estos registros para actividades sospechosas. El visor de eventos de Windows y el `syslog` de Linux son ejemplos.

* Sistemas de detección/prevención de intrusos (IDS/IPS): Estos sistemas monitorean el tráfico de la red y la actividad del sistema para un comportamiento malicioso, incluidos los intentos de anular los controles del sistema.

* Información de seguridad y gestión de eventos (SIEM): Los sistemas SIEM recopilan y analizan registros de seguridad de múltiples fuentes, proporcionando una visión centralizada de los eventos de seguridad. Pueden detectar patrones indicativos de actividad maliciosa.

* Software antivirus/antimalware: Mantenga instalado el software antivirus y antimalware actualizado para detectar y eliminar utilidades maliciosas.

3. Respuesta:

* Plan de respuesta a incidentes: Tener un plan de respuesta a incidentes bien definido para manejar situaciones en las que se han anulado los controles del sistema. Este plan debe describir los procedimientos para la contención, la erradicación, la recuperación y la actividad posterior al incidente.

* Mecanismos de reversión/recuperación: Las copias de seguridad regulares son cruciales. Si una utilidad causa daños, puede restaurar el sistema a un estado de trabajo anterior.

* forense: Si se produce un incidente de seguridad, realice una investigación forense para determinar la causa raíz, el alcance del daño y evitar futuros incidentes.

Ejemplo:controlar una utilidad con capacidades potencialmente peligrosas (por ejemplo, una herramienta de partición de disco)

Una herramienta de partición de disco, si se usa mal, puede borrar fácilmente los datos o hacer que un sistema no se pueda incluir. Para controlarlo:

* Ejecutarlo como un usuario no privilegiado: Solo permita que una cuenta de usuario limitada acceda a la utilidad.

* Verifique completamente todas las entradas: Vuelva a verificar todos los parámetros antes de ejecutar cualquier comando.

* Use una copia de seguridad: Cree una copia de seguridad del sistema completa antes de ejecutar la utilidad.

* Registre todas las operaciones: Habilite el registro dentro de la utilidad misma, si es posible, y monitorear los registros del sistema para cualquier actividad inusual.

Al combinar medidas preventivas, sistemas de detección robustos y un plan de respuesta integral, reduce significativamente el riesgo asociado con potentes programas de servicios públicos. Recuerde que la seguridad es un proceso continuo, que requiere una vigilancia y adaptación continuas.

Software de utilidades
Cómo hacer un CD de recuperación para Windows XP SP2
¿Los componentes del Departamento de Defensa que adquieren el uso o el desarrollo de software de código abierto?
¿Qué software de diseño que permitirá a los usuarios interactuar con él a través del comportamiento intuitivo ordinario?
Cómo bloquear los sitios de una palabra clave
¿Qué Recuperar archivos huérfanos
¿Cuál es la aplicación de calcagenuro?
¿Cómo se ejecuta el programa para una aplicación web en una computadora distante?
¿En qué se iguales el software y el sistema de aplicaciones?
Conocimiento de la computadora © http://www.ordenador.online