Evaluación de Riesgos de Seguridad en Servidores IBM i

En la actualidad, es esencial contar con un conocimiento profundo para evaluar el cumplimiento y aplicar controles de seguridad en toda la empresa debido al constante aumento de las regulaciones que requieren proteger los datos financieros, información personal y otros datos corporativos sensibles. Es necesario realizar una evaluación continua de los riesgos de seguridad para comprender no solo su postura de seguridad inicial o actual, sino también para garantizar que los controles de seguridad continúen configurados de manera que protejan los datos sensibles almacenados en sus servidores.
Un error común que puede dejar los sistemas IBM i abiertos a brechas de datos es pensar que la seguridad física y de red es suficiente para mantener seguros los sistemas y los datos. Aunque controlar el acceso físico y garantizar la seguridad de la red es importante, las vulnerabilidades más comunes en los entornos IBM i provienen de configuraciones de seguridad inadecuadas.
Para comprender los riesgos de seguridad en su IBM i, es esencial revisar la configuración y los ajustes de seguridad en todo el sistema. Sin embargo, realizar una evaluación de riesgos en un servidor IBM i requiere un conocimiento significativo de docenas de capacidades de IBM i y sus configuraciones relacionadas. La revisión de una configuración de seguridad IBM i también requiere un conocimiento profundo de la implementación de cada capacidad específica del sistema. Si está considerando realizar su propia evaluación, es crucial conocer los aspectos críticos de las configuraciones del sistema IBM i que debe inspeccionar. Este artículo describe algunas de estas áreas importantes.
Ajustes de seguridad del sistema operativo:
Hay docenas de valores de sistema relacionados con la seguridad y atributos de red que deben evaluarse para garantizar que su sistema IBM i esté configurado con ajustes de seguridad adecuados. La revisión de estos ajustes de seguridad de nivel superior es un paso esencial en la evaluación de su configuración de seguridad. Para ver los valores de sistema relacionados con la seguridad en IBM i, puede usar el comando CL WRKSYSVAL (*SEC).
Nivel de seguridad:
El valor de sistema QSECURITY controla el nivel de seguridad de su servidor IBM i. Este valor de sistema debe establecerse en 40 o 50 para garantizar un entorno de ejecución seguro de IBM i.
Ajustes de contraseña:
Existen valores de sistema para controlar tanto la composición de la contraseña como los intervalos de vencimiento. La configuración de estos valores de sistema QPWDxxx debe examinarse para garantizar que se apliquen políticas de contraseñas seguras en su IBM i.
Nivel de auditoría:
Los valores de sistema QAUDxxx controlan el soporte de auditoría en su servidor IBM i. Estos valores deben evaluarse como parte de su evaluación de riesgos de seguridad para garantizar que la auditoría esté activa en su sistema y que se esté capturando el nivel adecuado de datos de auditoría para su empresa en el diario de auditoría QAUDJRN.
Perfil de Usuario:
Distribución de usuarios con privilegios
Es importante analizar el número de usuarios con altos privilegios en su sistema IBM i como parte de su evaluación. Tener demasiados usuarios con un nivel alto de privilegio pone a su sistema en riesgo de un posible mal uso de los perfiles.
Los perfiles de usuario con autoridades especiales son objetivos para un uso indebido ya sea por parte de usuarios legítimos o atacantes. Las autoridades especiales solo deben otorgarse a un usuario o aplicación que se espera que realice una función específica que requiera esa autoridad. Como parte de su evaluación, verifique que todos los perfiles con autoridades especiales (*ALLOBJ, *AUDIT, *IOSYSCFG, *JOBCTL, *SAVSYS, *SECADM, *SERVICE o *SPLCTL) requieran esas autoridades para realizar su trabajo.
Clase de usuario
La clase de usuario define el rol otorgado a un usuario. Al igual que con las autoridades especiales, es esencial asegurarse de que el número de usuarios asignados a clases de usuario poderosas se mantenga al mínimo. Su evaluación debe incluir la validación de que los usuarios tienen una razón válida para ser asignados a las clases *SECOFR, *SECADM, *SYSOPR o *PGMR.
Limitar las capacidades
Las capacidades limitadas también deben ser evaluadas para asegurarse de que los usuarios solo tengan la capacidad de trabajar desde la línea de comando o cambiar el menú inicial, la línea de comando inicial, la biblioteca actual o el programa clave de atención si eso es apropiado para su rol. Debe evaluar si los usuarios de su sistema tienen capacidades limitadas, capacidades parcialmente limitadas o capacidades que no están limitadas.
Usuarios desactivados e inactivos
Los perfiles de usuario desactivados presentan una vulnerabilidad porque pueden activarse por error o con intención maliciosa. De manera similar, las cuentas de usuario inactivas, ya sea para empleados que han dejado la empresa o creadas con fines de prueba, pueden ser una vulnerabilidad de seguridad.
Los perfiles de usuario desactivados e inactivos deben revisarse como parte de su evaluación. Deberá determinar un período razonable en el que los perfiles puedan estar inactivos o desactivados antes de que se marquen como un problema en su evaluación.
Seguridad en la Red IBM i
Puertos abiertos
Los puertos abiertos permiten el acceso remoto a su servidor IBM i y pueden actuar como puertas de enlace a otros sistemas. Como parte de una evaluación de riesgos, debe comprender qué puertos están en modo de escucha en su IBM i y qué servicio está en escucha en cada puerto. Esto debe revisarse regularmente para asegurarse de que no se estén ejecutando aplicaciones no deseadas en su sistema.
Recomendaciones de seguridad para servidores IBM i
Para garantizar una mayor seguridad en tu servidor IBM i, te recomendamos llevar a cabo las siguientes acciones:
Realiza un análisis de vulnerabilidades en tu servidor IBM i de manera periódica.
Asegúrate de que tu servidor IBM i tenga las últimas actualizaciones de seguridad instaladas.
Utiliza contraseñas fuertes y asegúrate de que los usuarios cambien sus contraseñas regularmente.
Limita el número de usuarios que tienen acceso a tu servidor IBM i y asegúrate de que solo tengan los permisos necesarios para realizar sus tareas.
Crea copias de seguridad regulares de tu servidor IBM i y almacénalas en un lugar seguro.
Restringe el acceso a los puertos abiertos en tu servidor IBM i.
Realiza auditorías regulares en tu servidor IBM i para detectar posibles brechas de seguridad.
Asegúrate de que los usuarios inactivos o deshabilitados se eliminan de tu servidor IBM i después de un período razonable de tiempo.
Exsystem ofrece una amplia variedad de productos de seguridad diseñados específicamente para proteger tu servidor IBM i. Al hacer clic en el siguiente enlace, https://www.exsystemusa.com/security-products, podrás encontrar información detallada sobre cada uno de ellos. Algunos de nuestros productos de seguridad más destacados incluyen:
IPSecurity: Este producto proporciona una solución detallada y fácil de usar para auditar y proteger tu servidor IBM i. Te ofrece un control completo de tu servidor IBM i.
DataMasking With Token: DataMasking tiene una función específica: el proceso de reemplazar datos sensibles con datos no sensibles similares en IBM i, SQL server, Oracle, MySQL, etc.
Double Factor Authentication: Esta tecnología ayuda a reducir las debilidades de seguridad al no depender solamente de contraseñas o frases de acceso como el mecanismo primario y único de autenticación.
IPSecurity Syslog Agent: Es un sistema de registro que permite a los administradores recopilar y transmitir automáticamente los eventos de seguridad del sistema IBM i.
Alliance Key Manager: Después de haber encriptado tus datos, necesitas utilizar hardware de seguridad (HSM) que se integre fácilmente con tu base de datos de aplicación y te permita manejar tus claves de cifrado de forma segura.
Recuerda que estos productos están diseñados para ayudarte a proteger tu servidor IBM i y garantizar que la información de tu empresa esté segura y protegida. No esperes a que ocurra una violación de seguridad, toma medidas ahora para proteger tu servidor.
Comments