Top-Music

3.7 Identificación de las capacidades de red




Identificación de las capacidades de red






Fase 1: Evaluación



En la fase de evaluación volverá a valorar qué equipos de su entorno disponen de algún tipo de firewall basado en host con capacidades de administración de directivas. El nivel racionalizado estipula que el 80 por ciento o más de sus equipos de escritorio ejecutan Windows XP SP2 o Windows Vista (consulte Requisito: Dos últimas versiones de SO y service packs en equipos de escritorio). No hay ningún requisito en el nivel racionalizado que establezca que los servidores ejecuten los dos sistemas operativos más recientes.


Esto es muy importante ya que, suponiendo que su organización ha implementado los dos sistemas operativos de escritorio más recientes, ya habrá cumplido el requisito de funciones de firewall basadas en host disponibles en equipos de escritorio. Así, sólo tendrá que incorporar los requisitos de cumplimiento de configuración mediante directivas de grupo para garantizar que Firewall de Windows se ejecuta con la configuración deseada. Los firewalls basados en host de los productos de Windows Server comenzaron con el lanzamiento de Windows Server 2003 SP1, por lo que si su organización no ejecuta al menos el 80% de la infraestructura del servidor con Windows Server 2003 SP1 o superior, necesitará realizar un inventario o identificar los sistemas que no disponen de un firewall basado en host.


 Para automatizar el sistema operativo y la información de las aplicaciones en la infraestructura de servidor, se recomienda usar el inventario de hardware de SMS 2003.





Fase 2: Identificación


Mediante el inventario de servidores generado en la etapa previa, la fase de identificación aísla la infraestructura de servidor que requiere firewalls basados en host. En la fase de evaluación y planeación, determinará la estrategia de mitigación adecuada para habilitar firewalls basados en host y determinar la configuración de firewall adecuada para aplicarla mediante la directiva de grupo.








Fase 3: Evaluación y planeación



En la fase de evaluación y planeación, examinará las tecnologías de firewall basado en host y determinará las medidas apropiadas para disponer de firewalls basados en host en el 80% de los servidores de su organización. Tras determinar la estrategia para aplicar firewalls basados en host a la mayoría de los escritorios y los servidores, debe determinar cómo puede usar la directiva de grupo para garantizar el uso y la configuración de los firewalls basados en host. 

Esta fase sólo es responsable de la evaluación y la planeación de la implementación de los firewalls basados en host en un entorno de prueba. Las secciones siguientes se centran en Firewall de Windows. También puede usar tecnologías similares como BlackICE de Internet Security Systems o Zone Alarm de Zone Labs.

Servidor de seguridad de Windows
Firewall de Windows es un firewall con estado basado en host integrado que se incluye en Windows XP con Service Pack 2, Windows Server 2003 con Service Pack 1, Windows Vista y Nombre código de Windows Server "Longhorn" (en la actualidad se evalúa la versión beta). Firewall de Windows es un firewall con estado basado en host que no se corresponde ni con el tráfico enviado en respuesta a una solicitud del equipo (tráfico solicitado) ni con el tráfico no solicitado especificado como permitido (tráfico excepcional).



Como firewall del host, Firewall de Windows se ejecuta en cada uno de los servidores yclientes. Ofrece protección frente a ataques de red que atraviesan el perímetro de red o se originan dentro de la organización, como los ataques de los troyanos, gusanos o cualquier otro tipo de programa malintencionado propagado a través del tráfico entrante no solicitado.
Para obtener más información acerca de los recursos de Firewall de Windows, consulte http://www.microsoft.com/technet/network/wf/default.mspx.
Se necesita Firewall de Windows o funcionalidad similar de un firewall basado en host en un 80% de los equipos de escritorio y servidores. Como se mencionó anteriormente, otros productos de firewall basado en host que puede que desee evaluar son BlackICE de Internet Security Systems y Zone Alarm de Zone Labs.
Obtener firewalls basados en host para equipos de escritorio y servidores.

Cuando haya seleccionado su tecnología preferida de firewall para equipos de escritorio y servidores y haya seleccionado los host que necesitan las capacidades del firewall, su siguiente tarea será probar, configurar e implementar aplicaciones para probar la infraestructura de prueba. Estos pasos concuerdan con los procedimientos recomendados observados en esta guía para la administración de revisiones, pruebas de compatibilidad de aplicaciones y la implementación de aplicaciones, como se describe en Administración de revisiones para servidores, Pruebas de compatibilidad y certificación de la distribución de software y Seguimiento automatizado de hardware y software para equipos de escritorio. Si ha seleccionado Firewall de Windows como la única tecnología para servidores anteriores a Windows Server 2003 SP1, necesitará actualizar tales servidores a Windows Server 2003 SP1 o una versión más reciente.
Administración de directivas de firewalls
También se necesita la administración de directivas de los firewalls basados en host como parte del nivel racionalizado para la optimización de la infraestructura principal.

 Para los usuarios de Firewall de Windows, la clave es garantizar que el servicio de firewall está habilitado. Para llevar a cabo este sencillo proceso, siga los pasos siguientes usando la directiva de grupo:
Comprobar que la configuración de la directiva de grupo, Firewall de Windows: Prohibir el uso de Servidor de seguridad de conexión a Internet en su red de dominio, está deshabilitada o no configurada.
Si está habilitada, esta configuración previene que nadie, incluidos los administradores, habiliten o configuren Firewall de Windows. Para cambiar la configuración de esta directiva, use el Editor de objetos de directiva de grupo para editar los objetos de la directiva de grupo (GPO, Group Policy Objects) que se usan para administrar la configuración de Firewall de Windows en su organización.
Para modificar la configuración Prohibir el uso del Firewall de conexión a Internet en su red de dominio
Abra el Editor de objetos de directiva de grupo para editar el GPO usado para administrar la configuración de Firewall de Windows en su organización.
Haga clic en Configuración del equipo, en Plantillas administrativas, Red y, a continuación, haga clic en Conexiones de red.


En el panel de detalles, haga doble clic en Firewall de Windows: Prohibir el uso del firewall de conexión a Internet en la configuración de la directiva de su red de dominio.
Seleccione la casilla Deshabilitado o No configurado.
Si no usa Firewall de Windows, busque la opción de configuración equivalente para el firewall basado en host seleccionado y realice el procedimiento equivalente. Una vez completado en al menos el 80% de los clientes y los servidores administrados, finaliza este atributo del requisito de firewalls administrados por directivas en servidores y equipos de escritorio. Para obtener más información acerca de la directiva de grupo, consulte el requisito para la Configuración y seguridad centralizada basada en directorios de esta guía.
Para obtener información acerca de las opciones de configuración avanzadas de Firewall de Windows, consulte la sección de procedimientos recomendados para administrar Firewall de Windows.



Fase 4: Implementación



Como resultado de los tres pasos anteriores, debe estar preparado para implementar la tecnología de firewall basada en host seleccionada y habilitar la administración de directivas. De nuevo, el proceso de implementación incluye los procedimientos recomendados para la administración de revisiones, las pruebas de compatibilidad de aplicaciones y la implementación de aplicaciones, como se describe en Administración de revisiones para servidores, Pruebas de compatibilidad y certificación de la distribución de software y Seguimiento automatizado de hardware y software para equipos de escritorio.
 Consulte los requisitos para obtener información detallada acerca de los procesos de planeación e 
implementación.






Bibliorafia:


https://technet.microsoft.com/es-mx/library/bb821287.aspx

https://books.google.com.mx/books?isbn=6034515432

https://es.wikipedia.org/wiki/Arquitectura_de_Red

https://books.google.com.mx/books?isbn=6074104662

https://www.itu.int/rec/T-REC-Y.1271/es



No hay comentarios:

Publicar un comentario