Sugerencias sobre la fijación de ajustes inseguros
En este tema se proporcionan sugerencias sobre cómo corregir la configuración insegura encontrada por HSS.
Cambio de la Política de Complejidad de Contraseñas
- Para supervisar la política de complejidad de contraseñas en un servidor Linux, instale los módulos de autenticación conectables (PAM) en el servidor. Para obtener más información, consulte ¿Cómo instalo un PAM en un sistema operativo Linux?
- Para obtener más información sobre cómo modificar la política de complejidad de contraseñas en un servidor Linux, consulte ¿Cómo instalo un PAM y establezca una política de complejidad de contraseñas adecuada en un sistema operativo Linux?
- Para obtener más información acerca de cómo modificar la política de complejidad de contraseñas en un servidor Windows, consulte ¿Cómo configuro una política de complejidad de contraseñas seguras en un sistema operativo Windows?
Después de modificar la política de complejidad de contraseñas, se recomienda realizar una detección manual en la parte superior de la página Baseline Checks para verificar el resultado. Si no realiza la verificación manual, HSS comprobará automáticamente la configuración al día siguiente por la mañana temprano.
Cambio de contraseñas débiles
- Para mejorar la seguridad del servidor, se recomienda modificar las cuentas con contraseñas débiles para iniciar sesión en el sistema de manera oportuna, como las cuentas SSH.
- Para proteger los datos internos de su servidor, se recomienda modificar las cuentas de software que utilizan contraseñas débiles, como las cuentas MySQL y las cuentas FTP.
Después de modificar las contraseñas débiles, se recomienda realizar una detección manual de inmediato para verificar el resultado. Si no realiza la verificación manual, HSS comprobará automáticamente la configuración al día siguiente por la mañana temprano.
Manejo de la configuración insegura
Las configuraciones inseguras de las aplicaciones clave probablemente serán explotadas por los piratas informáticos para entrometerse en los servidores. Tales configuraciones incluyen algoritmos de encriptación inseguros usados por SSH y Tomcat startup con permisos de root.
HSS puede detectar configuraciones inseguras y proporcionar sugerencias detalladas.
- En la consola HSS, elija Asset Management > Servers & Quota y haga clic en la pestaña Servers.
- Busque el servidor de destino y haga clic en el nombre del servidor para ir a la página de detalles del servidor.
Figura 1 Localización del servidor de destino
- Haga clic en Baseline Checks y haga clic en la pestaña Unsafe Configurations. Haga clic en el icono antes de un elemento de riesgo para expandir y ver todos los detalles del elemento de comprobación.
Figura 2 Consulta de los detalles del artículo de comprobación
- Manejar elementos de riesgo.
- Ignorar riesgos
Haga clic en Ignore en la columna Operation del elemento de comprobación de destino para omitir un único elemento de comprobación.
Seleccione varios elementos de comprobación y haga clic en Ignore para ignorarlos por lotes.
- Fijación de riesgos
- Haga clic en View Details en la columna Operation del elemento de riesgo de destino para ver los detalles del elemento de comprobación.
- Vea la descripción de la auditoría y las sugerencias, y maneje los riesgos basándose en las sugerencias o los resultados esperados de la información del caso de prueba.
Solucione inmediatamente la configuración con alta severidad y repare las de mediana o baja severidad según los requisitos de servicio.
Figura 3 Consulta de las sugerencias de manejo
- Ignorar riesgos