ManoSeg Quería compartir con ustedes una nota publicada en el boletín de seguridad dispuesto por Microsoft. Leanla que esta buena y es muy clara, les paso el link original.

Saludos. Roberto Di Lello.

Viewpoint – Marzo de 2008
Por una Defensa a Fondo de los Proyectos de Desarrollo de Escritorio

Publicado: Marzo 12, 2008

Por Jeremy Chapman
Gerente Senior de Producto, Desarrollo de Windows Vista

Consultar otros artículos Viewpoint.

Llevo cinco años escribiendo y evangelizando sobre soluciones de desarrollo, y siempre tengo la sensación de que el “desarrollo” es una tarea finita que sólo consiste en automatizar la instalación de un sistema operativo. Me gusta pensar que ese estado equivale más al clímax del proyecto que al proyecto en sí. Antes de desarrollar escritorios en cualquier dimensión de usuarios, evalúe su situación actual, identifique sus metas, planifique cómo llegar ahí, trabaje en todo lo necesario y, una vez que el plan esté validado y listo, empiece a programar. En general, los pasos para la preparación del desarrollo toman mucho más tiempo que mostrarles a sus usuarios imágenes de escritorio en masa. Entre todos estos pasos de preparación previa al desarrollo, existen distintas consideraciones de seguridad que afectan al proyecto de desarrollo así como a todo el ciclo de vida de la PC.

Cuando se trata de la seguridad en un contexto de desarrollo de escritorio, aparecen tres áreas a las que hay que prestarles especial atención:

1. ¿Qué lleva la PC misma?

2. ¿Qué le sucede a la infraestructura para la administración?

3. ¿Cómo debe asegurarse la infraestructura para el desarrollo automatizado?

Estas áreas se encuentran destacadas en el Modelo de Seguridad de Defensa a Fondo y en el Modelo de Optimización de Infraestructura de Microsoft. Un plan efectivo de seguridad de escritorio debe ocuparse de cada capa, cada persona, cada dispositivo y cada aplicación. El escritorio es el mayor punto de contacto del usuario hacia los servicios TI que usted le provee, y para la mayoría de las organizaciones se trata del lugar de almacenamiento primario donde guardar información sensible. Por lo tanto, las políticas especializadas en asegurar escritorios son extremadamente importantes para la seguridad general de una organización y de sus datos.

Figure 1

Modelo de Seguridad de Defensa a Fondo

El Modelo de Seguridad de Defensa a Fondo se encarga muy bien de resaltar las estrategias utilizadas en cada capa defensiva. Para más información sobre el Modelo de Seguridad de Defensa a Fondo, consulte los webcasts sobre Defensa a Fondo. El Modelo de Optimización de Infraestructura resalta las capacidades tecnológicas de todos los niveles TI de madurez organizacional (Básico, Estandardizado, Racionalizado y Dinámico).

Para darles una idea sobre el Modelo de Optimización de Infraestructura y sobre qué aporta cada nivel de seguridad de escritorio, haré una descripción breve de cada aspecto. Una organización Básica carece de políticas o estándares de seguridad aplicados al escritorio. Una organización Estandardizada ofrece una autentificación limitada de directorios, de parches administrados y un anti-malware en funcionamiento sostenido. El nivel Racionalizado ofrece una política de configuración reforzada, firewalls locales, acceso seguro y remoto a recursos de red, servicios certificados y redes inalámbricas de seguridad. El nivel Dinámico incorpora la función de cuarentena de red y una administración integrada de amenazas.

A continuación, señalamos las cinco prácticas fundamentales destacadas por el Modelo de Optimización de Infraestructura que impactan mejor en la reducción de complejidades y de costos relacionados con el desarrollo de escritorio y con la administración de servicios:

• Estrategia de estandardización de escritorios y reducción de imágenes

• Implementación de una seguridad total y de herramientas de conformidad

• Automatización de la distribución de software

• Virtualización de aplicaciones y ofrecimiento de un servicio on-demand

• Administración central de configuraciones y parámetros de la PC

Combinadas con las herramientas de software apropiadas, con políticas bien definidas y con procesos documentados, estas prácticas lo ayudarán a construir una infraestructura TI segura y bien administrada. Con un buen proyecto de desarrollo de escritorio y con una buena estrategia de seguridad, su organización debería poder elegir el nivel de seguridad requerido por sus propias circunstancias y necesidades. En materia de seguridad de escritorio, no existe un modelo para todo Por respeto al objetivo de este artículo, me concentraré en los atributos de Optimización de Infraestructura, pensados para las organizaciones pertenecientes al nivel Racionalizado. Es muy posible que quienes lean esto se acerquen a dicho nivel en términos de seguridad.

¿Qué lleva la PC misma?

En el proceso de Microsoft Deployment o Business Desktop Deployment 2007, existen distintas áreas de tareas (o equipos de funciones) que facilitan todo lo relacionado con la imagen del sistema operativo, o con lo que se instala en la etapa de desarrollo.

Figure 2

Proceso de Microsoft Deployment

El proceso de Microsoft Deployment no es una rutina paso a paso. Los rayos de la rueda que figura más arriba señalan los equipos de funciones responsables de las tareas principales del proyecto de desarrollo. En general estos equipos trabajan en forma simultánea e interrelacionada. El caso del equipo de Seguridad es el más destacado en este sentido. Si empezamos por el eje de la rueda, el equipo de Seguridad empieza a satisfacer los requisitos del caso comercial y del proyecto, y a decidir si abordará el desarrollo del sistema operativo y de qué manera ejecutará el proceso.

Empezando por el Proceso de Prueba y moviéndose en el sentido de las agujas del reloj, el equipo de Seguridad trabaja con el equipo de Prueba en la definición de casos apropiados. En la instancia Remediación de Infraestructura, todos los temas relacionados con cuestiones de back-end, redes e infraestructuras para clientes son repasados por el equipo de Seguridad. Nos ocuparemos de la infraestructura de desarrollo más adelante en este mismo artículo, pero podemos adelantar que esta tarea exige que los elementos como la Infraestructura de la Política de Grupo de Active Directory se encuentren en su lugar, que la infraestructura para las claves públicas admitan sistemas nuevos, que la infraestructura de desarrollo pueda aprobar el estado del usuario de manera segura, y que exista confiabilidad entre PCs y servidores. Por otra parte, si piensa utilizar Windows BitLocker Drive Encryption, puede querer agregar una versión 1.2 TPM (Trusted Platform Module) al spec. de hardware para sus clientes.

Es probable que las tareas de Ingeniería de Imágenes y de Administración de Aplicaciones tengan mayor impacto en el interior de la PC en sí. En Ingeniería de Imágenes, determinamos elementos de configuración por default en toda la organización, por ejemplo, el firewall local, las funciones BitLocker Drive Encryption, Encrypted File System, Rights Management Services, y las configuraciones por default del navegador de Internet. Si utiliza una estrategia de imágenes híbrida o grande, es decir si algunas o todas sus aplicaciones se encuentran instaladas y capturadas en su imagen estándar, seguramente también incluirá aplicaciones anti-malware en la imagen, además de cualquier aplicación de acceso remoto o agentes de administración solicitados. Durante la fase de Administración de Imágenes, determine también cómo instalará las actualizaciones de software, los paquetes y los drivers antes de que la PC inicie el sistema operativo completo.

La Administración de Aplicaciones es la disciplina que gobierna todo el conjunto de aplicaciones, y los impactos de seguridad son relevantes para todas las aplicaciones incluidas en el nuevo sistema operativo. Para ser breves, abordaremos el tema del desarrollo de Microsoft Office en la discusión sobre la Administración de Aplicaciones. En general, el primer paso correspondiente a la administración de aplicaciones consiste en averiguar qué instalaron los usuarios en sus PCs. Según el mecanismo de inventario que usted utilice, surgirán ciertas consideraciones sobre seguridad en cuanto a cómo acceder a –y a utilizar– Windows Management Instrumentation.

Una vez extendida la lista de aplicaciones, el siguiente paso consiste en tomar lo que en algunos casos es una lista de más de 10,000 aplicaciones, y reducir esa cantidad a una cifra más manejable. Más allá de las medidas, de los costos, de la compatibilidad y de la capacidad de soporte de estas aplicaciones del nuevo sistema operativo, su equipo de Seguridad aplicará los mismos estándares del repaso de seguridad, por ejemplo ISO/IEC 17799:2005, a la lista actual para decidir qué sigue después. En una pequeña estrategia de imagen, es decir cuando la imagen muestra poco o nada más allá del sistema operativo configurado, y cuando las aplicaciones se instalan durante la etapa de desarrollo, las decisiones de seguridad se refieren a aplicaciones estándar de antivirus y anti-malware. Finalmente, cuando se empaquetan aplicaciones para una instalación automatizada, es una buena idea utilizar mecanismos de captura y fijarse a qué carpetas de archivos y claves de registro se dirigen durante la instalación de las aplicaciones, para luego hacer los cambios necesarios en materia de seguridad.

La tarea final más grande relacionada con lo que sucede en la PC en sí es la Migración. Tan importante como lo que sucede dentro de la PC nueva es la información que sale de la máquina vieja, y de qué manera. En Microsoft Deployment, utilizamos la USMT (User State Migration Tool) para capturar archivos y parámetros de configuración que constituyen la “personalidad” del viejo sistema y que son re-aplicados al sistema nuevo. Esto puede suceder in situ, o el estado del usuario puede ser guardado en una ubicación externa. El equipo de Seguridad debe evaluar y sugerir qué información transferir vía USMT u otras herramientas, y dónde trasladar la información. Por ejemplo, es probable que usted no quiera que los usuarios guarden sus archivos en un dispositivo USB portátil y desprotegido. Seguramente quiera evitar que todo archivo malicioso migre a la cuenta que algún usuario tiene en alguna PC nueva. El equipo de Migración trabajará con el equipo de Seguridad para asegurarse de que la información correcta se transfiera entre sistemas, de una manera segura.

¿Qué le Sucede a la Infraestructura para la Administración?

La infraestructura para la administración asume la mayoría de las tareas de administración de seguridad, una vez que la PC es configurada y las aplicaciones estándar se encuentran instaladas. Las consideraciones de administración incluyen estrategias sobre actualización de software y administración de configuraciones. La Guía de Seguridad de Windows Vista se concentra principalmente en los temas de administración y refuerzo de la configuración con la Política de Grupo de Active Directory. Lo mejor de esta guía es que ofrece más que una simple guía sobre cómo configurar la Política de Grupo, y que otorga dos objetos predefinidos de la Política de Grupo:

Cliente Empresarial. En este entorno las computadoras cliente se encuentran en un dominio que utiliza Active Directory, y que sólo necesita comunicarse con los sistemas que ejecutan Windows Server 2003. En este entorno las computadoras cliente incluyen una mezcla: algunas ejecutan Windows Vista; otras Windows XP.

Seguridad Especializada, Funciones Limitadas. En este entorno la preocupación por la seguridad es tan bienvenida que sus usuarios toleran cierta pérdida de rendimiento en términos de funcionalidad y de capacidad de administración. Por ejemplo, muchas computadoras pertenecientes a organismos públicos operan con este tipo de entorno. En este entorno, las computadoras cliente ejecutan únicamente Windows Vista.

Estos objetos de la Política de Grupo constituyen la seguridad básica aplicada al sistema operativo, y usted puede modificarlos según sus necesidades. Usted también puede utilizar la Política de Grupo para reforzar el uso de BitLocker Drive Encryption, y utilizar las políticas locales e integradas de restricción de software para controlar qué software puede ejecutarse en PCs, para restringir el acceso a archivos específicos en computadoras compartidas por distintos usuarios, y para evitar que los archivos ejecutables se activen en las PCs.

Una vez asentadas las bases, usted puede seguir trabajando del lado de la administración y dedicarse brevemente a los distintos aspectos cubiertos por la fase de Remediación de la Infraestructura incluidas las funciones Encrypting File System, Rights Management Services, y el control de dispositivos como parte de una buena estrategia de protección de datos.

La Guía de Seguridad de Windows Vista y las Herramientas de Encriptación de Datos para PCs Portátiles ofrecen mucha información sobre cómo reforzar la seguridad del escritorio y proteger datos. Ambas prestaciones lo ayudarán a ahorrar tiempo cuando aborde el desarrollo general de escritorios y el proceso de planificación de la seguridad.

Una última reflexión acerca de la infraestructura para la administración exige observar las soluciones de automatización del desarrollo de sistemas operativos como Microsoft System Center Configuration Manager 2007: muchas de las funciones y consideraciones descriptas en este artículo operan directamente en el flujo de trabajo automatizado por el producto. Configuration Manager 2007 se ha diseñado por default para proteger información vital, como nombres de usuario, claves de productos y claves de BitLocker Drive Encryption.

¿Cómo Aseguro la Infraestructura para un Desarrollo Automatizado?

La seguridad de la infraestructura de desarrollo no recibe la debida atención dentro de los proyectos de desarrollo más amplios. El equipo de Seguridad debería planificar la seguridad de la infraestructura de desarrollo en sí: fundamentalmente, cómo proteger los servidores de desarrollo, los servidores con archivos y las claves de licencia.

Una vez que todas sus preparaciones están listas, que todas sus imágenes han sido testeadas, que todo parece aprobar sus estándares de seguridad definidos, entonces su equipo de Seguridad debe evaluar la seguridad de los servidores de desarrollo. En general, los servidores de desarrollo almacenan aplicaciones, actualizaciones, paquetes y credenciales de usuario utilizadas para ejecutar el desarrollo. En Microsoft Deployment, por ejemplo, una secuencia de tareas llama nombres de archivos y ubicaciones para instalar una secuencia de tareas en un servidor de desarrollo. Si alguien se las ingenia para reemplazar una aplicación o paquete con un software malicioso que conserva el nombre y ubicación originales, es probable que miles de PCs desarrolladas se infecten. Por lo tanto, sólo personal autorizado debería poder acceder a los servidores de desarrollo físicos, o a lo que allí se encuentra almacenado. Según como sea su situación, usted querrá recurrir a la colusión o pedirles a dos o más usuarios que trabajen juntos cuando accedan a los servidores de desarrollo. De ser así y si las circunstancias lo permiten, usted puede limitar o impedir el acceso remoto a los servidores de desarrollo. Por último, cuando se recurre a una autentificación simple, exigir la autentificación de dos factores también es una manera efectiva de reducir el riesgo de claves craqueadas o comprometidas.

Durante las fases de migración del estado de usuario en un desarrollo de red, usted suele pasar archivos de usuario y configuraciones para servidores de archivo a su infraestructura de desarrollo. En muchos casos, estos datos son altamente sensibles –por ejemplo información financiera, documentación estratégica, datos de clientes almacenados localmente– y la seguridad para esta porción de la infraestructura de desarrollo es crítica. Si utiliza servidores de Windows para almacenar esta información, consulte la Guía de Seguridad de Windows Server 2003 o la Guía de Seguridad de Windows Server 2008 para ayudar a su equipo a bloquear adecuadamente estos servidores.

La protección de las claves de productos es otra área que puede beneficiarse con la infraestructura de desarrollo, y usted debería tomar las precauciones necesarias para proteger los componentes de la infraestructura relacionada. Las claves de las licencias por volumen correspondientes a las versiones profesionales de Windows Vista y Windows Server 2008 suelen manejarse con los KMS (Key Management Services) que, en general, se ejecutan en la infraestructura de Windows Server 2003 o Windows Server 2008. Este servicio permite administrar y elevar los parámetros de protección de las claves de una licencia por volumen en comparación con el viejo sistema donde una clave puede ser robada o difundida y utilizada por agentes no autorizados. Igual que con el viejo sistema de claves por volumen, el proceso sigue siendo transparente para los usuarios finales cuando desarrollan un nuevo sistema operativo. No obstante, aún cuando este sistema es mucho más seguro, sigue siendo una buena idea limitar el acceso a los servidores KMS y protegerlos de las amenazas externas.

Un equipo de Seguridad no puede eliminar completamente todos los riesgos de seguridad. Planifique maneras de identificar y rastrear los ataques, y lleve a cabo auditorías de seguridad para asegurarse de que la infraestructura de desarrollo es tan segura como debería.

Conclusión

Como con cualquier servicio TI, las consideraciones de seguridad deberían hacerse en cada fase del proyecto de desarrollo de escritorio: desde la visión inicial y desde la decisión de actualizar cada aspecto de la planificación y del desarrollo de los componentes que eventualmente serán desarrollados en los escritorios. Porque el escritorio suele ser el conducto primario para que el usuario acceda a la mayoría de los otros servicios TI y a la ubicación precisa donde guarda sus archivos, las implicancias de seguridad en el proyecto de desarrollo de escritorio son particularmente importantes. Con el Modelo de Seguridad de Defensa a Fondo en mente, usted debe examinar todas las capas involucradas en la experiencia de escritorio.

Recursos

• Microsoft Deployment
http://www.microsoft.com/deployment

• Modelo de Seguridad de Defensa a Fondo
http://www.microsoft.com/technet/archive/security/bestprac/overview.mspx

• Modelo de Optimización de Infraestructura
http://www.microsoft.com/io

• Guía de Seguridad de Windows Vista
http://www.microsoft.com/vsg

• Herramientas de Encriptación de Datos para PCs Portátiles
http://www.microsoft.com/det

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).