Recomendaciones para Publicacion de Servicios en Internet
Recomendaciones para Publicacion de Servicios en Internet
Recomendaciones para Publicacion de Servicios en Internet
Este documento responde a las al requerimiento de la DIN de publicar servicios a Internet desde el centro de cmputos. La postura tradicional de la institucin al respecto del establecimiento de conexiones con internet es: No se permite establecer conexiones directas hacia Internet por parte de las estaciones de trabajo o servidores, sino a travs de un proxy (cualquier excepcin a esto debe ser evaluada y aprobada) No se permiten conexiones entrantes desde Internet, por lo que no se publican servicios desde la institucin, sino a travs de servidores arrendados y alojados en un proveedor externo (Montevideo.com) ej.: web y correo Entendemos que esta postura debe mantenerse y que las publicaciones a Internet deben seguir realizndose a travs de un proveedor de servicios, desde donde eventualmente se podrn consumir servicios (p.ej.: web services) que estn alojados en la DMZ de la institucin. De este modo, se obtiene el resultado deseado de publicar informacin a Internet sin llegar a una exposicin total de los sistemas internos involucrados. Este documento presenta los lineamientos generales a modo de estrategia de seguridad, pero no conforma una lista taxativa de las medidas de seguridad a implementar, para cada servicio a publicar se debern sumar a las existentes en este documento, medidas medidas adicionales de seguridad.. DMZ de publicacin. Con el fin de satisfacer los requerimientos expuestos, se crear una nueva DMZ (zona desmilitarizada). La DMZ de publicacin ser una zona de seguridad donde se colocaran los servicios que publicarn hacia el exterior, esta zona deber ser independiente de los dems ambientes ya existentes y deber ser dependiente del firewall externo. Recomendaciones para la DMZ de publicacin. La DMZ se deber mantener lo mas aislada posible de todas las redes. Se debern implementar polticas restrictivas en el acceso y el egreso de trfico. La DMZ no podr establecer conexiones de ningn tipo hacia zonas de mayor seguridad. El establecimiento de conexiones desde la DMZ hacia zonas de menor seguridad deber ser autorizado en cada caso. Los accesos web a la DMZ debern ser analizados por un reverse proxy. Los accesos externos hacia la DMZ debern provenir desde hosts definidos, evitando el consumo directo desde internet. La interconexin lgica y/o fsica de servidores internos con los servidores de la DMZ deber evitarse. Se deber evitar el consumo interno de servicios alojados en la DMZ y no podrn existir conexiones permanentes desde las redes internas hacia la DMZ
Se deber evitar el trasiego de informacin de la DMZ hacia las redes internas. Los servicios y servidores que publiquen servicios en la DMZ debern ser sometidos a tests de penetracin para minimizar los posibles riesgos de seguridad. Los elementos dentro de la DMZ debern estar aislados entre si cuando esto sea posible. Se deber instrumentar una poltica de monitoreo diario de los logs de los servidores y dispositivos relacionados con la DMZ, los cuales debern ser analizados por las distintas reas involucradas. En la DMZ de publicacin debern estar ubicados unicamente los servidores que deban publicar servicios a redes externas. Se debern implementar controles de integridad para los sistemas operativos de los servidores ubicados en la DMZ. Se deberan implementar controles de integridad para la informacin almacenada en los servidores de la DMZ. Solo se publicaran a Internet servicios web. Los paquetes del sistema operativo y software de base debern mantenerse en las ltimas versiones.
Recomendaciones generales para aplicaciones. Los web services debern ser desarrollados implementando: Controles para evitar Ataques de fuerza bruta. Controles para evitar Inyeccin SQL Controles para evitar XSS (Cross Side Scripting) Controles para evitar XSRF (Cross Side Request Forgery) Almacenamiento criptogrfico para proteger informacin confidencial y de usuarios. Criptografa en la capa de transporte.