ZOHO Corp.
Informe de seguridad del dispositivo de seguridad Cisco PIX
Martes 29 de mayo de 2012

Resumen de auditoría de seguridad


Calificaciones generales del problema
 
Crítico Alto Medio Bajo Información
1
0
3
4
1

ZOHO Corp. realizó una auditoría de seguridad del dispositivo Cisco PIX Security Appliance el martes 29 de mayo de 2012 e identificó nueve problemas relacionados con la seguridad. El problema más importante identificado se calificó como crítico. ZOHO Corp. recomienda que cualquier problema con una calificación superior a un medio se revise lo antes posible.

ZOHO Corp. realizó un análisis de las credenciales de autenticación durante la auditoría de seguridad. Es importante elegir credenciales de autenticación sólidas para ayudar a evitar que un atacante obtenga acceso no autorizado adivinando la contraseña, un ataque basado en diccionario o un ataque de fuerza bruta. Las contraseñas y claves de autenticación deben estar compuestas por varios tipos de caracteres diferentes, puntuación, tener una longitud mínima y no basarse en palabras del diccionario, configurarse en el sistema predeterminado o dejarse en blanco. ZOHO Corp. identificó debilidades con las credenciales de autenticación y recomienda que se revise la política de contraseñas actual y que todas las contraseñas se configuren para cumplir con la política.

Las siguientes estadísticas se pueden extraer de los resultados de esta evaluación. El problema del 11% (1) se calificó como crítico. 33% (3) emisiones fueron calificadas como medias. 44% (4) emisiones fueron calificadas como bajas. La emisión del 11% (1) se calificó como informativa.

1. Acerca de su informe


1.1. Reportar contenido


Este informe del dispositivo de seguridad Cisco PIX fue elaborado por ZOHO Corp. el martes 29 de mayo de 2012. El informe consta de las siguientes secciones:

  • una sección de informe de auditoría de seguridad que detalla cualquier problema relacionado con la seguridad identificado. Cada problema de seguridad incluye un hallazgo, su impacto, qué tan fácil sería para un atacante explotarlo y una recomendación. Las recomendaciones incluyen, cuando corresponda, los comandos para mitigar el problema;
  • una sección de mejores prácticas de seguridad que describe, en términos generales, cómo configurar de forma segura los dispositivos Cisco PIX Security Appliance;
  • una sección de informe de configuración que detalla las opciones de configuración del dispositivo de seguridad Cisco PIX.

1.2. Convenciones de informes


Este informe hace uso de las convenciones del texto descritas en la Tabla 1 .

Tabla 1: Convenciones del texto del informe
Convención Descripción
mando Este estilo de texto representa el texto del comando del dispositivo de seguridad Cisco PIX que debe ingresarse literalmente.
cuerda Este estilo de texto representa el texto del comando del dispositivo de seguridad Cisco PIX que debe sustituir por un valor adecuado (por ejemplo, una dirección IP o una clave de autenticación).
[] Se utiliza para incluir una opción de comando del dispositivo de seguridad Cisco PIX.
{} Se utiliza para incluir un requisito de comando del dispositivo de seguridad Cisco PIX.
| Divide las opciones de comando.

2. Auditoría de seguridad


2.1. Introducción


Cada problema de seguridad identificado por ZOHO Corp. se describe con un hallazgo, el impacto del problema, lo fácil que sería para un atacante aprovechar el problema y una recomendación. Cada problema de seguridad se califica en función de una serie de factores, cada uno de ellos se describe en las siguientes secciones.

2.1.1. Búsqueda de problemas

El hallazgo del problema describe qué ajuste de configuración identificó ZOHO Corp. que potencialmente representa una amenaza para la seguridad. Además de los detalles de los hallazgos, también se describe cualquier información de antecedentes relevante.

2.1.2. Impacto del problema

La sección de impacto describe lo que un atacante podría ganar aprovechando el problema de seguridad. El impacto de un problema a menudo se define mediante otras opciones de configuración que podrían agravar el problema o mitigarlo parcialmente. Por ejemplo, una contraseña débil podría mitigarse parcialmente si el acceso obtenido al usarla está restringido de alguna manera. El impacto se clasifica según la importancia de la amenaza a la seguridad. La Tabla 2 describe las posibles calificaciones de impacto y su importancia.

Tabla 2: Clasificaciones de impacto
Clasificación Descripción
CríticoEstos problemas pueden representar una amenaza de seguridad muy importante. Los problemas que tienen un impacto crítico suelen ser aquellos que permitirían a un atacante obtener acceso administrativo completo al dispositivo. Para un dispositivo de firewall, permitir que todo el tráfico pase a través del dispositivo sin filtrar recibiría esta clasificación, ya que filtrar el tráfico para proteger otros dispositivos es el propósito principal de un firewall.
ElevadoEstos problemas representan una amenaza significativa para la seguridad, pero tienen algunas limitaciones en cuanto a la medida en que se pueden abusar de ellos. El acceso de nivel de usuario a un dispositivo y una vulnerabilidad DoS en un servicio crítico entrarían en esta categoría. Un dispositivo de firewall que permitiera un acceso significativo sin filtrar, como permitir el paso de subredes enteras o no filtrar en todas las direcciones, entraría en esta categoría. Un enrutador que permite una modificación significativa de su configuración de enrutamiento también entraría en esta categoría.
MedioEstos problemas tienen limitaciones significativas en el impacto directo que pueden causar. Por lo general, estos problemas incluirían problemas importantes de fuga de información, problemas de DoS menos importantes o aquellos que proporcionan un acceso significativamente limitado. Un servicio SNMP que está protegido con una cadena de comunidad predeterminada o basada en un diccionario normalmente se incluiría en esta clasificación, al igual que un firewall que permite el acceso sin filtros a una variedad de servicios en un dispositivo.
BajoEstos problemas representan una amenaza de seguridad de bajo nivel. Un problema típico implicaría la filtración de información que podría ser útil para un atacante, como una lista de usuarios o detalles de la versión. Un dispositivo sin firewall que se configuró con un filtrado de red débil entraría en esta categoría.
InformaciónEstos problemas representan un nivel muy bajo de amenaza a la seguridad. Estos problemas incluyen fugas menores de información, servicios innecesarios o protocolos heredados que no representan una amenaza real para la seguridad.
2.1.3. Facilidad de emisión

La sección de facilidad de cada tema describe el conocimiento, la habilidad y el acceso físico que se requeriría de un atacante para explotarlo. La facilidad describirá si se requieren herramientas de código abierto o disponibles comercialmente para que un atacante aproveche un problema. Además, la facilidad notará dónde se requiere un período prolongado de tiempo para explotar el problema, como descifrar cifrados de cifrado débiles. Cada problema se califica según la facilidad con que se puede explotar, cuyas calificaciones se describen en la Tabla 3 .

Tabla 3: Clasificaciones de facilidad
Clasificación Descripción
TrivialEl problema requiere poco o ningún conocimiento por parte de un atacante y puede explotarse utilizando herramientas estándar del sistema operativo. Un dispositivo de firewall que tenga una configuración de filtrado de red que permita el paso del tráfico entraría en esta categoría.
FácilEl problema requiere cierto conocimiento para que un atacante lo aproveche, lo que podría realizarse utilizando herramientas estándar del sistema operativo o herramientas descargadas de Internet. Un servicio administrativo sin o con una contraseña predeterminada entraría en esta categoría, al igual que un simple exploit de vulnerabilidad de software.
ModerarEl problema requiere conocimientos específicos por parte de un atacante. El problema podría aprovecharse mediante una combinación de herramientas del sistema operativo o herramientas disponibles públicamente descargadas de Internet.
DesafíoUn problema de seguridad que entra en esta categoría requeriría un esfuerzo y conocimiento significativos por parte del atacante. El atacante puede requerir un acceso físico específico a los recursos oa la infraestructura de la red para poder explotarlos con éxito. Además, puede ser necesaria una combinación de ataques.
N / AEl problema no se puede explotar directamente. Un problema como habilitar protocolos heredados o servicios innecesarios entraría en esta categoría de calificación.
2.1.4. Recomendación de emisión

Cada número incluye una sección de recomendaciones que describe los pasos que recomienda ZOHO Corp. para mitigar el problema. La recomendación a veces incluirá varias opciones, si hay varias opciones de mitigación disponibles, y cualquier comando del sistema relevante.

Inmediatamente después de la recomendación, se hace referencia a las dependencias de problemas y otros problemas relevantes. Los problemas de dependencia son aquellos que, cuando se mitigan, eliminarán el problema descrito. Por ejemplo, si el Protocolo simple de administración de redes (SNMP) está deshabilitado, ya no importa si no se ha configurado una vista. Los problemas relevantes son aquellos que pueden afectar el impacto o la facilidad con que se puede explotar el problema.

La recomendación incluye una calificación que indica qué tan fácil es resolver un problema; estos se describen en la Tabla 4 .

Tabla 4: Calificaciones de corrección
Clasificación Descripción
InvolucradoLa resolución del problema requerirá recursos significativos para resolver y es probable que incluya la interrupción de los servicios de red y posiblemente la modificación de otras configuraciones de dispositivos de red. El problema podría implicar la actualización del sistema operativo del dispositivo de seguridad Cisco PIX y posiblemente modificaciones al hardware.
PlanificadoLa resolución del problema implica planificación, pruebas y podría causar alguna interrupción en los servicios. Este problema podría implicar cambios en los protocolos de enrutamiento y cambios en el filtrado de la red.
RápidoEl problema se resuelve rápidamente. Por lo general, esto solo implicaría cambiar una pequeña cantidad de configuraciones y tendría poco o ningún efecto en los servicios de red.
2.1.5. Calificación general de la emisión

Las secciones anteriores describen cada sección que se informa para un problema individual y la calificación asociada con ella, no describen cómo se calcula la calificación general. La calificación general de un problema de seguridad se calcula en función de una combinación del impacto y la facilidad para explotar un problema; la calificación de recomendación no se incluye ya que no representa la importancia de un problema de seguridad. La calificación general utiliza las mismas calificaciones que el impacto, pero modificada por lo fácil que es explotar.

Vale la pena señalar que ZOHO Corp. no puede proporcionar una evaluación de amenazas precisa debido a la falta de información contextual. Por ejemplo, en el caso de que se procese información altamente confidencial, una vulnerabilidad de denegación de servicio (DoS) representa una amenaza menor que la integridad de los datos o que un atacante acceda a ellos. De manera similar, para una situación en la que el tiempo de actividad es crítico, una vulnerabilidad DoS podría ser más importante que la filtración de información confidencial. Las calificaciones proporcionadas por ZOHO Corp. tienen la intención de ser una guía.

2.2. Los usuarios se configuraron sin contraseña


En general:
Impacto crítico : Crítico
Facilidad: Fácil
Solución: Rápido
2.2.1. Hallazgo

Las credenciales de autenticación se configuran en los dispositivos del dispositivo de seguridad Cisco PIX para ayudar a prevenir el acceso no autorizado al dispositivo, restringiendo el acceso a usuarios autorizados específicos. Los usuarios administrativos autenticados podrían reconfigurar el dispositivo o podrían usar el dispositivo para acceder a otros dispositivos en la red.

ZOHO Corp. determinó que dos de las credenciales de autenticación se configuraron sin contraseña. Estos se enumeran en la Tabla 5 .

Tabla 5: Usuarios sin contraseña
Usuario Nivel de privilegio
contraseña-
habilitar15
2.2.2. Impacto

Sin una contraseña configurada, un atacante o un usuario malintencionado podría obtener acceso mediante la autenticación sin proporcionar una contraseña. El atacante podría enumerar información sobre el dispositivo y la configuración de las redes. El atacante también puede usar el dispositivo para atacar otros dispositivos de red. Además, con acceso administrativo, el atacante podría reconfigurarse permitiéndole:

  • realizar un DoS de red;
  • monitorear el tráfico de red potencialmente sensible y capturar credenciales de autenticación;
  • realizar un ataque de hombre en el medio para obtener acceso a más dispositivos.
2.2.3. Facilidad

El atacante simplemente necesitaría conectarse a un servicio de autenticación y no necesitaría proporcionar una contraseña. Las herramientas para conectarse a los servicios de autenticación se proporcionan con la mayoría de los sistemas operativos (SO) de forma estándar. Además, una serie de herramientas de prueba de seguridad de red pueden verificar los servicios de autenticación para identificar cualquier contraseña de autenticación vacía, predeterminada o débil.

2.2.4. Recomendación

ZOHO Corp. recomienda que las contraseñas de autenticación sólidas se configuren inmediatamente para todos los usuarios del dispositivo de seguridad Cisco PIX. ZOHO Corp. recomienda que las contraseñas:

  • tener al menos ocho caracteres de longitud;
  • debe incluir caracteres en mayúscula;
  • debe incluir caracteres en minúscula;
  • debe incluir números;
  • debe incluir caracteres no alfanuméricos;
  • no debe contener el nombre de usuario / nombre del servicio;
  • no debe contener el nombre de host del dispositivo;
  • no debe contener detalles del dispositivo (es decir, marca, modelo);
  • no debe basarse en un diccionario con sustitución de caracteres (es decir, una "i" intercambiada por un "1");
  • no debe contener secuencias de caracteres (es decir, "qwerty");
  • no debe estar basado en un diccionario con caracteres comunes agregados (es decir, "1").

Los siguientes comandos se pueden utilizar en dispositivos Cisco PIX Security Appliance para configurar la contraseña inicial, habilitar la contraseña y una cuenta de usuario con contraseña:

contraseña contraseña 
habilitar contraseña contraseña nombre de 
usuario contraseña contraseña

2.3. Sin restricciones de acceso al host de administración HTTPS


En general: Medio
Impacto: Medio
Facilidad: Trivial
Arreglo: Rápido
2.3.1. Hallazgo

El servicio HTTPS se utiliza para la administración remota basada en web de. Para ayudar a prevenir el acceso no autorizado de un usuario malintencionado o un atacante al servicio HTTPS, se pueden especificar direcciones de host de administración. Una vez que se hayan configurado las direcciones de host de administración, los dispositivos del dispositivo de seguridad Cisco PIX evitarán el acceso desde una dirección de host no autorizada.

ZOHO Corp. determinó que no se configuraron direcciones de host administrativas para el servicio HTTPS.

2.3.2. Impacto

Sin restricciones de dirección de host de administración, un atacante o usuario malintencionado con credenciales de autenticación podría conectarse al servicio HTTPS e iniciar sesión. Además, si se identificara una vulnerabilidad en el servicio, no se impediría al atacante conectarse al servicio.

Debido a la naturaleza no cifrada del servicio, un atacante que supervise la conexión obtendría acceso a las credenciales de autenticación y los datos transferidos entre el cliente y el dispositivo.

2.3.3. Facilidad

Para que un atacante obtenga acceso al servicio HTTPS, simplemente tendría que conectarse a él usando su navegador web. Se puede descargar una variedad de navegadores web de Internet y se instalan de forma predeterminada en la mayoría de los sistemas operativos.

2.3.4. Recomendación

ZOHO Corp. recomienda que se configuren direcciones específicas para aquellos hosts que requieren acceso administrativo.

2.4. Sin registro configurado


En general: Medio
Impacto: Medio
Facilidad: N / A
Solución: Planificado
2.4.1. Hallazgo

El registro es un componente esencial de una configuración de red segura. El registro no solo ayuda a los administradores de red a identificar problemas al solucionar problemas, sino que también permite a los administradores de red reaccionar ante intentos de intrusión o ataques de denegación de servicio. Por lo tanto, es importante que se registren los mensajes del sistema y que se controlen los registros, lo que permite a los administradores del sistema tomar medidas inmediatas cuando se identifica un ataque o se plantea un problema potencial. Además, los registros del sistema son un componente clave de una investigación forense sobre intrusiones pasadas o interrupciones del servicio.

ZOHO Corp. determinó que el registro no estaba habilitado.

2.4.2. Impacto

Si no se registran los mensajes del sistema, es posible que un administrador de red no reciba una alerta de un intento de intrusión por parte de un atacante y, además, los registros no estarían disponibles para una investigación forense. Además, sin el registro, no se registrarían las notificaciones de posibles problemas con un dispositivo que hubiera sido útil para fines de diagnóstico.

2.4.3. Facilidad

No se grabarán mensajes del sistema.

2.4.4. Recomendación

ZOHO Corp. recomienda que tanto Syslog como el registro de búfer interno estén configurados en.

El registro se puede habilitar en los dispositivos del dispositivo de seguridad Cisco PIX con el siguiente comando:

habilitación de registro

Los hosts de Syslog se pueden configurar en los dispositivos del dispositivo de seguridad Cisco PIX con el siguiente comando:

dirección IP de la interfaz del  host de registro

El registro almacenado en búfer se puede habilitar en los dispositivos del dispositivo de seguridad Cisco PIX con el siguiente comando:

registro almacenado en búfer [ nivel ]

2.5. Sin sincronización horaria configurada


En general: Medio
Impacto: Medio
Facilidad: N / A
Solución: Planificado
2.5.1. Hallazgo

La sincronización horaria de los dispositivos de red es inherentemente importante, no solo para los diversos servicios que utilizan el tiempo, sino también para el registro preciso de eventos. Los dispositivos Cisco PIX Security Appliance se pueden configurar para sincronizar su hora con una fuente de hora de la red.

ZOHO Corp. determinó que la sincronización de hora con una fuente de hora de red no estaba configurada.

2.5.2. Impacto

Sin ninguna sincronización de hora configurada, podría ser más difícil correlacionar eventos en los registros. Esto haría que una investigación forense sea más compleja, dificultando la resolución de problemas y posiblemente causando problemas con los sistemas sensibles al tiempo.

2.5.3. Facilidad

La hora del sistema no se sincronizará.

2.5.4. Recomendación

ZOHO Corp. recomienda que la hora del sistema se sincronice con una fuente de hora de la red.

Los dispositivos Cisco PIX Security Appliance se pueden configurar para obtener actualizaciones de tiempo de un servicio de Protocolo de tiempo de red (NTP) mediante la autenticación con los siguientes comandos:

ntp autenticar
NTP confiaba-clave identificador de clave 
NTP autenticación de clave de identificador de clave MD5 key cadena 
servidor NTP dirección-ip clave de identificador de clave

2.6. Sin tiempo de espera de conexión a la consola


En general: Bajo
impacto: Crítico
Facilidad: Desafío
Corrección: Rápido
2.6.1. Hallazgo

Los dispositivos Cisco PIX Security Appliance utilizan la configuración del tiempo de espera de la conexión de la consola para determinar si una conexión de la consola ya no se utiliza y se puede cerrar. La conexión de la consola podría dejar de usarse si un administrador no ha terminado correctamente la conexión y aún permanece conectado a la consola o si ha dejado su computadora sin terminar la conexión de la consola.

ZOHO Corp. determinó que no se configuró ningún tiempo de espera de conexión de consola.

2.6.2. Impacto

Un atacante con acceso físico a podría conectarse al puerto de la consola y continuar usando una conexión terminada. Debido a la naturaleza del dispositivo, el acceso de usuario que obtendría el atacante probablemente sea un usuario de nivel administrativo.

2.6.3. Facilidad

Un atacante necesitaría acceso físico al dispositivo para poder conectarse al puerto de la consola. Aunque esto puede parecer una barrera importante, un usuario malintencionado o atacante que tenga acceso legítimo a la sala donde se encuentra podría acceder al puerto de la consola. Un rack de servidores bloqueado proporcionaría una pequeña barrera para un atacante motivado.

2.6.4. Recomendación

ZOHO Corp. recomienda que se configure un período de tiempo de espera de 10 minutos para la conexión de la consola.

El tiempo de espera de la consola se puede configurar con el siguiente comando:

tiempo de espera de la consola tiempo de espera-minutos

2.7. Verificación de RPF de unidifusión deshabilitada


En general: Bajo
impacto: Medio
Facilidad: Fácil
Arreglo: Rápido
2.7.1. Hallazgo

Cualquier filtrado de paquetes de red configurado tendrá un impacto en el rendimiento de un dispositivo y cuanto más filtrado esté configurado, mayor será el impacto. Tradicionalmente, para ayudar a prevenir ataques de suplantación de IP, se configuraba un filtrado adicional para realizar verificaciones de cordura en el tráfico de la red para garantizar que el tráfico que se enruta a través de la red se origina en una dirección IP válida. Por lo general, estas comprobaciones se configuraron para garantizar que el tráfico desde una dirección IP en una interfaz interna no esté permitido desde la interfaz externa. Los dispositivos Cisco PIX Security Appliance proporcionan verificación de reenvío de ruta inversa (RPF) unidifusión para realizar comprobaciones de seguridad del tráfico de red sin el impacto en el rendimiento del filtrado de red adicional. Además, la verificación RPF unicast es dinámica y se ajustará automáticamente a los cambios de topología.

ZOHO Corp. determinó que la verificación RPF de unidifusión estaba deshabilitada en la interfaz ethernet1.

2.7.2. Impacto

Si la verificación RPF unidifusión no está habilitada y no se configura ningún filtrado de red anti-spoofing, el dispositivo podría enrutar un paquete de red con una dirección de origen falsificada.

2.7.3. Facilidad

Para que un atacante realice un ataque anti-spoofing, debería conocer el rango de direcciones utilizado en las otras interfaces de los dispositivos. Esto podría resultar más difícil si se ha configurado el filtrado de red anti-spoofing. Sin embargo, la configuración manual de anti-spoofing podría perder rangos de direcciones y quedar desactualizada con cambios en la topología de la red. Para facilitarle las cosas a un atacante. Se pueden descargar herramientas de Internet que pueden realizar un ataque de suplantación de IP.

2.7.4. Recomendación

ZOHO Corp. recomienda que se habilite la verificación RPF de unidifusión para ayudar a prevenir ataques de suplantación de IP.

Unicast RPF se puede habilitar en interfaces individuales con el siguiente comando:

ip verificar la interfaz de interfaz de ruta inversa

2.8. No se configuró ninguna ACL


En general: Bajo
impacto: Bajo
Facilidad: Trivial
Arreglo: Planificado
2.8.1. Hallazgo

Los dispositivos del dispositivo de seguridad Cisco PIX se pueden configurar con entradas de control de acceso (ACE) de la lista de control de acceso (ACL) para restringir el acceso a la red a hosts de red específicos. Luego, el acceso se puede restringir a aquellos hosts que están autorizados para acceder a servicios de red específicos. ZOHO Corp. determinó que no se configuraron ACE ACL.

2.8.2. Impacto

Sin ACL ACE configurados, un atacante o usuario malintencionado no podría acceder a los servicios de red a través del dispositivo, ya que el dispositivo bloquearía todo el tráfico de red.

2.8.3. Facilidad

Sin ACL ACE, un usuario o atacante no podría acceder a ningún servicio de red a través del dispositivo.

2.8.4. Recomendación

El propósito principal de los dispositivos Cisco PIX Security Appliance es restringir el acceso solo a hosts y servicios autorizados. Si no es necesario, ZOHO Corp. recomienda que se dé de baja. ZOHO Corp. recomienda que ACL se configure para restringir el acceso a la red solo a aquellos que lo requieran específicamente.

2.9. Sin mensaje de banner previo al inicio de sesión


En general: Bajo
impacto: Bajo
Facilidad: N / A
Solución: Rápido
2.9.1. Hallazgo

Se puede configurar un mensaje de banner previo al inicio de sesión en los dispositivos del dispositivo de seguridad Cisco PIX. Los banners de inicio de sesión son útiles para transmitir información a los usuarios y, con una advertencia legal cuidadosamente redactada, como elemento disuasorio para un posible atacante.

ZOHO Corp. determinó que no se configuró ningún banner previo al inicio de sesión.

2.9.2. Impacto

Un mensaje de banner previo al inicio de sesión es importante para advertir a cualquier atacante potencial contra el acceso no autorizado al dispositivo de seguridad Cisco PIX. Con un banner previo al inicio de sesión cuidadosamente redactado, que advierte contra el acceso no autorizado, si se emprende alguna acción legal, sería más fácil demostrar la intención en nombre del atacante.

2.9.3. Facilidad

Sin un banner previo al inicio de sesión, un atacante no recibiría una advertencia legal contra el acceso no autorizado antes de un intento de inicio de sesión.

2.9.4. Recomendación

ZOHO Corp. recomienda que se configure un banner legal cuidadosamente redactado que advierta contra el acceso no autorizado a.

El mensaje de pancarta Mensaje del día (MOTD) se muestra antes de iniciar sesión para las conexiones a. El mensaje de banner MOTD se puede configurar con el siguiente comando:

banner motd mensaje-texto

2.10. Mensaje de banner de no publicación de inicio de sesión


En general:
Impacto de la información : Facilidad de la información
: N / A
Solución: Rápida
2.10.1. Hallazgo

En los dispositivos Cisco PIX Security Appliance, es posible configurar un mensaje de banner que se presenta a los usuarios después de que se hayan autenticado. El banner posterior al inicio de sesión es útil para detallar la política de uso aceptable y los procedimientos de control de cambios que se deben seguir antes de realizar cualquier cambio en la configuración de los dispositivos.

ZOHO Corp. determinó que no se había configurado ningún mensaje de banner posterior al inicio de sesión.

2.10.2. Impacto

Un mensaje de uso aceptable que detalle cualquier procedimiento de control de cambios podría ayudar a evitar que se realicen cambios ad-hoc en la configuración del dispositivo de seguridad Cisco PIX.

2.10.3. Facilidad

No se envía ningún mensaje de banner después de que se produce el inicio de sesión de un usuario.

2.10.4. Recomendación

ZOHO Corp. recomienda que se configure un mensaje publicitario posterior al inicio de sesión que detalle el uso aceptable y el procedimiento de control de cambios.

El mensaje de banner de Exec se muestra una vez que ha ocurrido un inicio de sesión exitoso, antes de la indicación de habilitación. El mensaje de banner de Exec se puede configurar con el siguiente comando:

banner ejecutivo mensaje-texto

2.11. Conclusiones


ZOHO Corp. realizó una auditoría de seguridad del dispositivo de seguridad Cisco PIX el martes 29 de mayo de 2012 e identificó nueve problemas relacionados con la seguridad. El problema más importante identificado se calificó como Crítico .

Se identificó un problema de seguridad con calificación crítica . ZOHO Corp. determinó que:

  • Las credenciales de autenticación se configuraron sin contraseña (consulte la sección 2.2 ).

ZOHO Corp. identificó tres problemas de seguridad de calificación media . ZOHO Corp. determinó que:

  • no se configuraron direcciones de host de gestión de servicios HTTPS (consulte la sección 2.3 );
  • no se configuró el registro de mensajes del sistema (ver sección 2.4 );
  • No se configuró la sincronización horaria (consulte la sección 2.5 ).

ZOHO Corp. identificó cuatro problemas de seguridad de calificación baja . ZOHO Corp. determinó que:

  • no se configuró ningún tiempo de espera de conexión de la consola (consulte la sección 2.6 );
  • RPF unicast fue deshabilitado (ver sección 2.7 );
  • no se configuró ninguna ACL (consulte la sección 2.8 );
  • no se configuró ningún mensaje de banner previo al inicio de sesión (consulte la sección 2.9 ).

Se identificó un problema de seguridad calificado por Info . ZOHO Corp. determinó que:

  • no se configura ningún mensaje de banner posterior al inicio de sesión (consulte la sección 2.10 ).

2.12. Recomendaciones


Esta sección está diseñada para ayudar a mitigar los problemas de seguridad identificados al recopilar las recomendaciones de problemas de seguridad en una sola ubicación. Las recomendaciones se enumeran en la Tabla 6 junto con las calificaciones de emisión.

Tabla 6: Recomendaciones
Asunto En general Impacto Facilidad Reparar Recomendación Sección
Los usuarios se configuraron sin contraseñaCríticoCríticoFácilRápidoConfigurar contraseñas de credenciales de autenticación sólidas para todas las cuentas de usuario2.2
Sin restricciones de acceso al host de administración HTTPSMedioMedioTrivialRápidoConfigure las direcciones de host de administración solo para aquellos hosts que requieran acceso HTTPS.2.3
Sin registro configuradoMedioMedioN / APlanificadoConfigurar Syslog y el registro de búfer interno2.4
Sin sincronización horaria configuradaMedioMedioN / APlanificadoConfigurar la sincronización horaria2.5
Sin tiempo de espera de conexión a la consolaBajoCríticoDesafíoRápidoConfigurar un tiempo de espera de conexión de la consola de 10 minutos2.6
Verificación de RPF de unidifusión deshabilitadaBajoMedioFácilRápidoHabilitar RPF de unidifusión2,7
No se configuró ninguna ACLBajoBajoTrivialPlanificadoConfigurar ACL para restringir el acceso
o la
baja
2.8
Sin mensaje de banner previo al inicio de sesiónBajoBajoN / ARápidoConfigure un mensaje de banner previo al inicio de sesión con una advertencia legal cuidadosamente redactada2.9
Mensaje de banner de no publicación de inicio de sesiónInformaciónInformaciónN / ARápidoConfigure un mensaje de banner posterior al inicio de sesión que detalle el uso aceptable y las políticas de control de cambios2.10

3. Mejores prácticas de seguridad


3.1. Introducción


Esta sección describe las mejores prácticas de seguridad que son relevantes para los dispositivos del dispositivo de seguridad Cisco PIX. La seguridad a menudo será contraria tanto a la usabilidad como al rendimiento. Sin embargo, en muchos casos, lo contrario también puede ser cierto con una gran cantidad de mejores prácticas de seguridad que benefician el rendimiento de los dispositivos. Las mejores prácticas de seguridad se pueden resumir de la siguiente manera:

  • ejecutar las últimas versiones de software;
  • deshabilite todo lo que no se utilice;
  • restringir el acceso solo a aquellos que lo requieran;
  • configurar credenciales de autenticación sólidas;
  • configurar carteles de inicio de sesión para advertir contra el acceso no autorizado;
  • registrar eventos importantes del sistema;
  • utilice un cifrado fuerte siempre que sea posible.

La mejor práctica significa que se deben configurar incluso configuraciones de protección de seguridad simples. La seguridad en profundidad es un término que se utiliza con frecuencia en la industria de la seguridad, significa proporcionar seguridad en capas. Incluso las opciones de seguridad que son triviales para que un atacante experto las eluda pueden persuadirlos de buscar un objetivo más fácil si se encuentran con barreras de seguridad en cada etapa.

3.2. Software


3.2.1. Visión general

Mantener una versión de software actualizada es una parte importante de la seguridad y estabilidad de cualquier dispositivo. Continuamente se identifican nuevas vulnerabilidades y errores de software y PIX no es una excepción. Además, los protocolos estándar de la industria se revisan y actualizan periódicamente para tener en cuenta las nuevas tecnologías y las posibles debilidades.

Si un atacante puede determinar la versión de PIX utilizada por un dispositivo Cisco PIX Security Appliance, podría buscarla en una de las muchas bases de datos de vulnerabilidades disponibles en Internet y descargar el código de explotación destinado a esa versión de software. Si un atacante no puede determinar la versión de PIX, puede ejecutar código de explotación a ciegas en un intento de obtener acceso. Por lo tanto, es fundamental asegurarse de que se hayan aplicado todos los parches y actualizaciones más recientes.

Los parches y actualizaciones de software a menudo incluirán nuevas funciones, mejoras de usabilidad y ajustes de rendimiento, además de correcciones de errores y vulnerabilidades. Por lo tanto, la aplicación de actualizaciones a menudo proporcionará mucho más que correcciones de vulnerabilidades. Sin embargo, antes de aplicar las actualizaciones, vale la pena prestar especial atención a los requisitos del sistema, ya que también pueden ser necesarias actualizaciones de hardware.

3.2.2. Recomendación

ZOHO Corp. recomienda que se elabore una política de parcheo de software que incluya los siguientes componentes clave:

  • Los boletines técnicos y los avisos de seguridad de Cisco deben revisarse periódicamente para detectar nuevas revisiones de software, parches y cambios de configuración;
  • las nuevas actualizaciones de software deben probarse poco después del lanzamiento para garantizar que su implementación no cause una gran interrupción cuando se aplique a dispositivos en un entorno de producción;
  • Las actualizaciones y parches de seguridad de PIX deben implementarse en los dispositivos de producción en un período corto de tiempo.

3.3. Servicios


3.3.1. Visión general

Los dispositivos Cisco PIX Security Appliance se pueden configurar con una amplia variedad de servicios. Por lo general, esos servicios proporcionarían una variedad de facilidades de conectividad, administrativas o de monitoreo, y algunos están habilitados de manera predeterminada.

Los atacantes suelen utilizar los servicios para enumerar la información y los dispositivos de huellas dactilares antes de realizar un ataque. La información recopilada de los servicios se puede utilizar para determinar la versión del software, lo que permite al atacante identificar posibles vulnerabilidades. Esencialmente, cuanto mayor es la cantidad de servicios que se ejecutan en un dispositivo, mayor es la cantidad de vectores de ataque, las vulnerabilidades potenciales expuestas y la información filtrada.

Además del riesgo de seguridad de ejecutar servicios en un dispositivo, cada servicio que se ejecuta en un dispositivo consumirá recursos del sistema y tendrá un impacto en el rendimiento de los dispositivos.

3.3.2. Recomendación

ZOHO Corp. recomienda que se revisen todos los servicios en ejecución y que se deshabiliten aquellos servicios que no son necesarios.

3.4. Interfaces


3.4.1. Visión general

Un usuario malintencionado, o un atacante que tiene acceso físico a un punto de conexión de red, puede intentar conectar su propio dispositivo a la red para atacar los otros dispositivos de red o capturar información confidencial. Un atacante más dedicado normalmente preferiría usar sus propios dispositivos de red que ya están cargados con las herramientas de piratería de su elección. Además, se puede evitar que un usuario malintencionado instale herramientas de piratería en su host de red mediante una política de bloqueo de seguridad o un software de detección de herramientas malintencionadas.

A continuación, se muestra una lista de las interfaces activas.

Tabla 7: Interfaces de red física
Interfaz Nombre Dirección Apoyar ACL
ethernet0ethernet1adentro / 192.168.118.42--

3.4.2. Recomendación

ZOHO Corp. recomienda que se revise la configuración de todas las interfaces y, cuando sea posible, se configure lo siguiente:

  • deshabilite todas las interfaces de red no utilizadas, evitando el acceso desde puntos de conexión de red no utilizados;
  • configurar el filtrado de red para todas las interfaces para ayudar a prevenir el acceso no autorizado a los servicios y hosts de la red en todas las direcciones.

3.5. Filtración


3.5.1. Visión general

El filtrado de red se puede configurar en los dispositivos del dispositivo de seguridad Cisco PIX para restringir el acceso a los servicios y hosts de la red. El filtrado de la red debe configurarse para evitar el acceso no autorizado. Por lo tanto, el filtrado debe configurarse para permitir el acceso solo desde aquellos hosts que requieren acceso y todos los demás accesos deben denegarse.

El filtrado debe configurarse para restringir tanto el tráfico entrante como el saliente. Un atacante que esté aprovechando una vulnerabilidad en un servicio de red puede intentar:

  • cargar sus propias herramientas o rootkit en el dispositivo;
  • explotar una vulnerabilidad que requiera que el servicio realice una conexión saliente;
  • crear una conexión desde el dispositivo vulnerable para facilitar el acceso futuro;
  • utilizar el dispositivo vulnerable para atacar otros dispositivos de red;
  • use el dispositivo vulnerable para monitorear el tráfico de la red.
3.5.2. Recomendación

ZOHO Corp. recomienda que las ACL estén configuradas para garantizar que:

  • Las ACE no se superponen ni duplican a otras ACE;
  • Las ACE no contradicen otras ACE;
  • no existen ACE sin usar.

3.6. Autenticación


3.6.1. Visión general

Un atacante puede intentar obtener acceso a un dispositivo utilizando las credenciales de autenticación predeterminadas, un ataque de adivinación de contraseñas basado en un diccionario o mediante la fuerza bruta de las credenciales. Un atacante puede tener que recurrir a ataques contra las credenciales de autenticación si se han asegurado todas las demás vías de ataque. Por lo tanto, es esencial que se configuren credenciales de autenticación sólidas.

Además, si un dispositivo se ve comprometido o se captura el tráfico de autenticación, un atacante podría usar las credenciales de autenticación en un intento de obtener acceso a otros dispositivos de red. Por lo tanto, es importante que, cuando sea práctico, las credenciales de autenticación no se compartan entre diferentes dispositivos de red.

Los elementos de disuasión pueden desempeñar un papel importante en la seguridad de un sistema, por lo que los mensajes publicitarios pueden desempeñar un papel clave a la hora de advertir a un atacante potencial contra el acceso no autorizado al dispositivo. Además, si se da una advertencia antes del acceso, sería más fácil demostrar legalmente la intención en nombre del atacante si así lo requiere un tribunal de justicia.

3.6.2. Recomendación

ZOHO Corp. recomienda que las contraseñas de autenticación sólidas se configuren inmediatamente para toda autenticación. Una contraseña de autenticación segura no tiene por qué ser difícil de recordar para ser compleja. Por ejemplo, la primera letra de cada palabra de una canción, una dirección o una cita pueden parecer complejas, pero fáciles de recordar. Una contraseña se puede hacer más compleja insertando o reemplazando caracteres con números, signos de puntuación y alterando las mayúsculas y minúsculas. ZOHO Corp. recomienda que las contraseñas:

  • tener al menos ocho caracteres de longitud;
  • debe incluir caracteres en mayúscula;
  • debe incluir caracteres en minúscula;
  • debe incluir números;
  • debe incluir caracteres no alfanuméricos;
  • no debe contener el nombre de usuario / nombre del servicio;
  • no debe contener el nombre de host del dispositivo;
  • no debe contener detalles del dispositivo (es decir, marca, modelo);
  • no debe basarse en un diccionario con sustitución de caracteres (es decir, una "i" intercambiada por un "1");
  • no debe contener secuencias de caracteres (es decir, "qwerty");
  • no debe estar basado en un diccionario con caracteres comunes agregados (es decir, "1").

ZOHO Corp. recomienda que se configure un banner de inicio de sesión con una declaración que advierte enérgicamente contra el acceso no autorizado. Además, el banner de inicio de sesión no debe proporcionar al atacante información que pueda utilizar contra el dispositivo o como parte de un ataque de ingeniería social.

3.7. Inicio sesión


3.7.1. Visión general

Los registros de mensajes del sistema pueden proporcionar una gran cantidad de información para un administrador cuando resuelve un problema. Los registros de mensajes también pueden registrar las actividades de los atacantes, tanto con acceso concedido como denegado. Los registros del sistema serían de particular interés durante una investigación forense posterior a un incidente. Los registros del sistema también podrían ser utilizados por un software de análisis de registros que podría alertar a un administrador sobre posibles problemas antes de que se vuelvan más importantes.

Un servidor Syslog facilita la supervisión y la gestión de los registros de mensajes, especialmente cuando varios dispositivos diferentes envían mensajes al mismo servidor. Como beneficio adicional, el almacenamiento de los registros de mensajes del sistema en un servidor de Syslog remoto proporciona un nivel adicional de protección contra un atacante que intenta cubrir sus pistas alterando los registros. Un atacante que intentaba modificar los registros tendría que acceder tanto al dispositivo que envía los mensajes de registro (para sus registros internos) como al servidor Syslog remoto.

Es más fácil correlacionar los eventos registrados por diferentes sistemas juntos si la hora se sincroniza con precisión entre los distintos sistemas. La sincronización horaria también puede ser de vital importancia para los servicios de autenticación y autorización que pueden depender del reloj del sistema.

3.7.2. Recomendación

ZOHO Corp. recomienda que los eventos se envíen a hosts de registro específicos y se registren localmente. Estas recomendaciones proporcionarán:

  • una instalación de registro centralizada para facilitar la administración de la red y el monitoreo de dispositivos;
  • un registro de eventos externo para ayudar a evitar que un atacante que ha comprometido un dispositivo altere los registros de eventos;
  • registro local de eventos para ayudar a solucionar problemas.

ZOHO Corp. recomienda que la hora del sistema se sincronice con una fuente de hora de la red para garantizar que los mensajes del sistema se registren con la hora exacta de los eventos.

3.8. Cifrado


3.8.1. Visión general

Cualquier tráfico de red que viaje entre hosts podría potencialmente ser monitoreado y capturado por un atacante o un usuario malintencionado. Si el tráfico de la red no está encriptado, sería trivialmente fácil extraer la información contenida en el tráfico. También es posible que con un cifrado débil o con protocolos de cifrado que contengan vulnerabilidades, un atacante pueda extraer la información contenida en los paquetes de red. Sin embargo, vencer las debilidades del cifrado podría ser un proceso que lleve mucho tiempo, pero mucho más largo de lo que sería necesario si no existiera ningún cifrado.

Para la administración remota de dispositivos, es especialmente importante que se lleve a cabo a través de una conexión encriptada. Si un atacante pudo monitorear la conexión administrativa remota, podría capturar las credenciales de autenticación y usarlas para obtener acceso al dispositivo.

3.8.2. Recomendación

ZOHO Corp. recomienda que todos los servicios de protocolo de texto sin cifrar sean reemplazados por alternativas criptográficamente seguras. Además, cuando se disponga de un cifrado más fuerte, se debe utilizar con preferencia al cifrado más débil.

4. Configuración del dispositivo


4.1. Introducción


Esta sección detalla las opciones de configuración del dispositivo del dispositivo de seguridad Cisco PIX.

4.2. Configuración general del dispositivo


Tabla 8: Configuración general del dispositivo
Descripción Configuración
Versión PIX6,3 (4)
Guardia contra inundacionesActivado

4.3. Servicios de red


La Tabla 9 describe los servicios de red admitidos por los dispositivos Cisco PIX Security Appliance y su estado. La configuración del servicio se describe con mayor detalle en las secciones siguientes.

Tabla 9: Servicios de red
Servicio Estado
Servicio TelnetDiscapacitado
Servicio SSHDiscapacitado
Servicio HTTPSDiscapacitado
Servicio SNMPDiscapacitado

4.4. Configuración de administración


Esta sección describe los servicios que son compatibles con los dispositivos Cisco PIX Security Appliance para la administración. Cada subsección cubre un servicio en particular y sus ajustes de configuración.

4.4.1. Configuración de administración general

Esta sección describe algunas configuraciones generales del dispositivo del dispositivo de seguridad Cisco PIX.

Tabla 10: Configuración de administración general
Descripción Configuración
Puerto de consolaActivado
Tiempo de espera de conexión de consolaSin tiempo de espera
4.4.2. Configuración del servicio Telnet

El servicio Telnet permite el acceso administrativo remoto a una interfaz de línea de comandos (CLI) en. El protocolo Telnet implementado por el servicio es simple y no proporciona encriptación de las comunicaciones de red entre el cliente y el servidor. Esta sección detalla la configuración del servicio Telnet.

Tabla 11: Configuración del servicio Telnet
Descripción Configuración
Servicio TelnetDiscapacitado
Puerto TCP de servicio23
El tiempo de conexión expiro5 minutos
4.4.3. Configuración del servicio SSH

El servicio SSH permite que un administrador remoto acceda a una CLI en. El protocolo Secure Shell (SSH) proporciona un cifrado completo de los paquetes de red entre el cliente que se conecta y el servidor. Hay dos versiones principales del protocolo SSH.

Los dispositivos Cisco PIX Security Appliance admiten la versión 1 del protocolo SSH a partir de la versión 6 de PIX. Se agregó compatibilidad con la versión 2 del protocolo SSH con la versión 7.0 de PIX.

Esta sección detalla la configuración del servicio SSH.

Tabla 12: Configuración del servicio SSH
Descripción Configuración
Servicio SSHDiscapacitado
Puerto TCP de servicio22
Versión (s) del protocolo SSH1 y 2
El tiempo de conexión expiro5 minutos
4.4.4. Configuración del servicio HTTPS

Los dispositivos Cisco PIX Security Appliance pueden proporcionar acceso administrativo basado en web. El servicio HTTPS proporciona un cifrado completo de las comunicaciones entre el cliente y el servidor. Esta sección detalla la configuración del servicio web:

Tabla 13: Configuración del servicio HTTPS
Descripción Configuración
Servicio HTTPSDiscapacitado
Puerto TCP del servicio HTTPS443

La Tabla 14 enumera los cifrados de cifrado del servicio HTTPS configurados.

Tabla 14: Cifrados de cifrado del servicio HTTPS
Cifrado Autenticación Longitud clave SSL v2 SSL v3 TLS v1
3DESSHA1168 bits
3DESSHA156 bits
RC4MD540 bits
RC4MD556 bits
RC4MD564 bits
RC4MD5128 bits
AESSHA1128 bits
AESSHA1192 bits
AESSHA1256 bits

Vale la pena señalar que los cifrados se determinaron utilizando los valores predeterminados con los que se configuran típicamente los dispositivos Cisco PIX Security Appliance. Sin embargo, estos pueden diferir entre diferentes modelos.

4.5. Configuración de autenticación


Esta sección describe las diversas configuraciones de autenticación del dispositivo del dispositivo de seguridad Cisco PIX.

4.5.1. Usuarios

Esta sección detalla los usuarios configurados en.

Tabla 15: Usuarios configurados
Usuario Contraseña Cifrado Nivel de privilegio
contraseña-Ninguno-
habilitar-Ninguno15

4.6. Configuración de SNMP


SNMP se utiliza para ayudar a los administradores de red a monitorear y administrar una amplia variedad de dispositivos de red. Hay tres versiones principales de SNMP en uso. Las versiones 1 y 2 de SNMP están protegidas con una cadena comunitaria y autentican y transmiten paquetes de red sin ningún tipo de cifrado. La versión 3 de SNMP proporciona varios niveles de autenticación y cifrado. El nivel más básico proporciona una protección similar a la de las versiones anteriores del protocolo. Sin embargo, la versión 3 de SNMP puede configurarse para proporcionar autenticación cifrada (auth) y protegerse aún más con soporte para comunicaciones de datos cifrados (priv).

El dispositivo de seguridad Cisco PIX no admite la versión 3 de SNMP. Esta sección describe los parámetros de configuración de SNMP.

Tabla 16: Configuración de SNMP
Descripción Configuración
Servicio SNMPDiscapacitado
Puerto UDP del servicio SNMP161

4.7. Configuración de registro


Los dispositivos Cisco PIX Security Appliance pueden registrar eventos y mensajes del sistema. Estos registros se pueden recuperar posteriormente, ayudando a los administradores en el diagnóstico de fallas del sistema o rastreando posibles intentos de acceso no autorizados. Esta sección detalla la configuración de registro de dispositivos.

4.7.1. Configuración de registro general

Esta sección detalla los ajustes de configuración que afectan las funciones de registro.

Tabla 17: Configuración de registro general
Descripción Configuración
Servicios de registro de dispositivosDiscapacitado
4.7.2. Configuración de registro de búfer interno

Los dispositivos Cisco PIX Security Appliance pueden registrar mensajes en un búfer interno. Por su naturaleza, el tamaño del búfer tiene un tamaño limitado y, por lo tanto, los mensajes más nuevos sobrescribirán a los más antiguos cuando se alcance el tamaño del búfer. Esta sección detalla los parámetros de configuración del registro del búfer interno.

Tabla 18: Configuración de registro del búfer interno
Descripción Configuración
Registro de búferDiscapacitado
Nivel de gravedad de registroEmergencias (0)
Tamaño del búfer4096
4.7.3. Configuración de registro de Syslog

Los dispositivos del dispositivo de seguridad Cisco PIX pueden enviar mensajes de Syslog a un servidor Syslog. Los servidores de Syslog ofrecen las siguientes ventajas:

  • un depósito central de registros de una variedad de dispositivos de red;
  • un período de retención potencialmente más largo para los registros de lo que un dispositivo puede ser capaz de almacenar;
  • un recurso de resolución de problemas para cuando un dispositivo ya no responda;
  • una fuente de registro externa, en caso de que la seguridad de un dispositivo se haya visto comprometida;
  • soporte para un sistema de registro estándar de la industria.

Esta sección detalla los parámetros de configuración de Syslog.

Tabla 19: Configuración de registro de Syslog
Descripción Configuración
Registro de SyslogDiscapacitado
Nivel de severidadEmergencias (0)
4.7.4. Configuración de registro de la consola

Los dispositivos Cisco PIX Security Appliance pueden enviar registros del sistema a la consola. Esta sección detalla esos ajustes de configuración.

Tabla 20: Configuración de registro de la consola
Descripción Configuración
Registro de consolaDiscapacitado
Nivel de gravedad de registroEmergencias (0)
4.7.5. Configuración de registro de línea de terminal

Los dispositivos Cisco PIX Security Appliance pueden enviar registros del sistema a los terminales. Esta sección detalla esos ajustes de configuración.

Tabla 21: Configuración de registro de línea de terminal
Descripción Configuración
Registro de línea terminalDiscapacitado
Nivel de gravedad de registroEmergencias (0)

4.8. Configuración de fecha y hora


Los dispositivos Cisco PIX Security Appliance se pueden configurar para obtener actualizaciones de tiempo de un servicio de red. Es importante que todos los dispositivos de red mantengan una hora sincronizada para garantizar que todos los registros y controles basados ​​en la hora sean precisos. Esta sección detalla los ajustes de configuración de fecha y hora.

Tabla 22: Configuración general de la hora
Descripción Configuración
Zona horariaUTC
4.8.1. Configuración del cliente NTP

Los dispositivos Cisco PIX Security Appliance se pueden configurar para sincronizar su hora desde un servicio NTP. Esta sección detalla los ajustes de configuración del cliente NTP.

Tabla 23: Configuración del cliente NTP
Descripción Configuración
Cliente NTPDiscapacitado
Autenticación NTPDiscapacitado

4.9. Configuración IDS / IPS


Los dispositivos del dispositivo de seguridad Cisco PIX admiten la funcionalidad del sistema de detección de intrusiones (IDS) / sistema de protección de intrusiones (IPS). Esta sección detalla esos ajustes de configuración.

4.9.1. Configuración de interfaz ethernet1

Tabla 24: Configuración de interfaz ethernet1 IDS / IPS
Descripción Configuración
Verificación de RPF de unidifusiónDiscapacitado

4.10. Configuración de la interfaz de red


Esta sección detalla las opciones de configuración de la interfaz de red de los dispositivos del dispositivo de seguridad Cisco PIX.

4.10.1. Interfaces de red física

Esta sección describe la configuración de las interfaces de red físicas de los dispositivos del dispositivo de seguridad Cisco PIX.

Tabla 25: Interfaces de red física
Interfaz Activo Nombre Seguridad Dirección Apoyar ACL
ethernet0ethernet10adentro / 192.168.118.42--

");