Mantenimiento del sistema: Introducción

Document created by RSA Information Design and Development on Mar 2, 2017
Version 1Show Document
  • View in full screen mode
  

Antes de configurar la implementación de Security Analytics para reforzamiento STIG, debe conocer cómo:

  • El reforzamiento STIG permite limitar el acceso a la cuenta.
  • Para definir contraseñas de cumplimiento de normas de STIG.

De qué manera STIG limita el acceso de las cuentas

El rpm del reforzamiento STIG ayuda a bloquear la información, los sistemas y el software, los cuales de otro modo podrían ser vulnerables a un ataque informático malicioso, mediante la limitación del acceso de cuentas a un sistema. Por ejemplo, el rpm de STIG:

  • Comprueba que la contraseña de una cuenta tenga características de longitud, complejidad, periodo de vencimiento y periodo de bloqueo que cumplan con las mejores prácticas de la DISA.
  • Aplica auditoría y registro de acciones de usuario en el host.

Precaución: Después que se ejecuta el rpm del reforzamiento STIG, el host se convierte a la hora universal coordinada (UTC).

Contraseñas que cumplen con las normas de STIG

Para cumplir con las normas de STIG, la organización debe implementar políticas que garanticen contraseñas seguras.

Su organización:

  • Debe cambiar las contraseñas de usuario al menos cada 60 días.
  • No debe reutilizar las últimas 24 contraseñas cuando se restablecen.
  • Debe usar la familia de algoritmos SHA-2 o algoritmos aprobados por FIPS 140-2.
  • Debe emplear hashes criptográficos para contraseñas para los sucesores de la familia de algoritmos SHA-2 o aprobados por FIPS 140-2. El uso de algoritmos no aprobados por parte de la organización puede dar lugar a hashes de contraseña inseguros que presentan mayores vulnerabilidades.

Cada contraseña:

  • Debe tener una longitud de 14 caracteres.
  • Debe contener al menos uno de cada uno de los siguientes caracteres:
  • Al menos una letra minúscula.
  • Al menos una letra mayúscula.
  • Al menos un número.
  • Al menos un carácter distinto (no alfanumérico).
  • No puede tener más de tres caracteres consecutivos.
  • Debe tener al menos cinco caracteres distintos respecto de la contraseña anterior.

El siguiente ejemplo es una contraseña que cumple con las normas de STIG.

Ye@wap2ustavug

Next Topic:Procedures
You are here
Table of Contents > DISA STIG Hardening Guide > Introduction

Attachments

    Outcomes