6. Ajuste de permisos
Los ajustes de permisos para usuarios de bases de datos son en 3. BAU Creación o actualización de usuarios de bases de datos.
Descripción de puntos sobre formato genérico
webservers: cors, content-security-policy,x-frame-options.
Los ajustes de permisos en servidores web se refieren a la modificación en la configuración de políticas de seguridad como CORS, CSP y X-Frame-Options, en esta modificaciones se aceptan los riesgos de ataques en sitios web y aplicaciones.CORS es una política de seguridad que limita los recursos que un sitio web puede solicitar desde otros dominios. CSP es una política que se utiliza para prevenir ataques de inyección de código en sitios web, y X-Frame-Options se utiliza para prevenir ataques de suplantación de sitios web.Al ajustar los permisos de estas políticas, se puede especificar qué recursos se pueden cargar y desde dónde se pueden cargar. Los ajustes de permisos son importantes para garantizar la seguridad del sitio web o aplicación y prevenir posibles vulnerabilidades.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Servidores web/nginx. |
| Permisos solicitados: | d) Incluir el dominio api.nasa.gov en la CSP del dominio himalia.proyecto-jupiter.com |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
so: user-groups.
Un ajuste de permisos se refiere a la modificación en la configuración de permisos de usuario y grupo en el sistema operativo con el riesgo de afectar la seguridad y protección de los datos y recursos críticos del sistema. Esto implica la modificación de reglas y restricciones para el acceso y la modificación de los recursos del sistema, creando cuentas de usuario con permisos no estandarizados, modificando el acceso a los recursos del sistema y la implementación de políticas de seguridad aceptando el riesgo de no garantizar que los usuarios solo tengan acceso a los recursos y datos que necesitan para realizar su trabajo.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Host: REDJP02-1 |
| Permisos solicitados: | d) Realizar un ajuste de permisos críticos que implica cambiar los permisos a nivel de Sistema Operativo del grupo “administradores de sistemas” de superusuario a un nivel de acceso con más privilegios, con las siguientes especificaciones:1) Crear un nuevo grupo llamado “administradores de sistemas powerup” con un nivel de acceso más elevado que el de “administradores del sistema”. 2) Los usuarios del grupo “administradores de sistemas” serán eliminados y se agregarán al nuevo grupo “administradores de sistemas powerup”. 3) Se revisará y ajustará los permisos de acceso para el nuevo grupo “administradores de sistemas powerup” a los recursos y datos críticos que necesitan para realizar su trabajo, restringiendo el acceso a cualquier recurso que no necesiten para realizar su trabajo. 4)Se implementará un monitoreo y registro de las actividades de los usuarios en el grupo “administradores de sistemas powerup” para garantizar que no realicen ninguna actividad no autorizada. |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
ldap: user-groups.
Un ajuste de permisos críticos para LDAP User-Groups se refiere a la modificación de las configuración de permisos de usuario y grupo en un servidor LDAP con el riesgo de no garantizar la seguridad y protección de los datos críticos almacenados en el directorio LDAP. Esto se logra mediante la modificación en la implementación de políticas de seguridad, restricciones de acceso basadas en roles y grupos de usuarios, controles de acceso basados en políticas y auditorías y registros de acceso para con la aceptación del riesgo de no poder supervisar las actividades de los usuarios y detectar cualquier actividad no autorizada.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) IBM Tivoli Directory Server de Jupiter LDAPJP02-2 |
| Permisos solicitados: | d) Actualizar grupo de usuarios “Usuarios en Cumplimiento” en el directorio LDAP a un grupo de Usuarios “Usuarios fuera de norma” que tienen permisos para acceder y modificar los datos de todos los usuarios en el directorio, incluyendo información confidencial como números de seguridad social y direcciones de correo electrónico. |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
k8s: roles/rolebindings.
Un ajuste de permisos de Kubernetes Roles/RoleBindings se refiere a la modificación de la configuración de permisos de usuario y grupo en un clúster de Kubernetes con el riesgo de no garantizar que los usuarios tengan acceso solo a los recursos necesarios y limitar el acceso no autorizado a los recursos críticos del clúster. Esto se logra mediante la creación de Roles y RoleBindings específicos para cada usuario o grupo de usuarios, la modificaicón en la implementación de políticas de seguridad, restricciones de acceso basadas en roles y grupos de usuarios, controles de acceso basados en políticas y auditorías y con la ceptación del riesgo de no identificar los registros de acceso para supervisar las actividades de los usuarios y detectar cualquier actividad no autorizada.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Cluster de Kubernetes “myjupiterapp-cluster” |
| Permisos solicitados: | d) Modificación del Role llamado “frontend-readwrite-role” para tener permisos de lectura y escritura en los pods y servicios que tengan la etiqueta “app=frontend”. Luego, crear un RoleBinding llamado “frontend-readwrite-binding” que asocie el Role “frontend-readwrite-role” con los usuarios del equipo “Frontend”. |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
firewalls: in/out.
Un ajuste de permisos de reglas de firewalls “in/out” se refiere a la modificación en la configuración de permisos de tráfico de red entrante y saliente en un firewall. Se modifican las reglas establecidas que definen qué tráfico de red debe permitirse o denegarse. La configuración de reglas de firewalls “in/out” puede tener un gran impacto en la seguridad y el rendimiento del sistema protegido, por lo que es importante seguir las mejores prácticas para garantizar una configuración efectiva y segura.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Firewall Pfsense de Jupiter: FWPFJP01-1 |
| Permisos solicitados: | d) Acceder a la configuración del firewall y modificar la regla correspondiente para permitir el tráfico entrante en el puerto 80 por un periodo de 24 hrs. Favor de monitorear el estatus ya que se considera un puerto inseguro |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
botmanager: endpoint-user-agent permitidos.
Un ajuste de permisos de Botmanager “endpoint-user-agent permitidos” se refiere a la modficación en configuración de permisos de acceso para los agentes de usuario en un servicio de Botmanager. Se pueden especificar los endpoints y los agentes de usuario permitidos en el servicio para permitir solo el acceso de los agentes de usuario autorizados a los recursos en línea y evitar el acceso no autorizado de bots malintencionados. La configuración de permisos de Botmanager puede tener un gran impacto en la seguridad y el rendimiento de los recursos en línea, y se deben seguir las mejores prácticas para garantizar una configuración efectiva y segura, incluyendo la revisión y actualización regular de los permisos de acceso y la implementación de políticas de seguridad.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Botmanager de Jupiter: Fail2Ban en host F2BANJP02-2 |
| Permisos solicitados: | d) Actualizar la regla “bloqueo-bloqueo” para proteger el servidor web contra el tráfico de bots malintencionados y bloquear el acceso de cualquier agente de usuario no autorizado. |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
waf: permitir malas praxis sobre contextos/llamados puntuales.
Permitir malas prácticas sobre contextos/llamados puntuales de WAF se refiere a la configuración incorrecta de un Web Application Firewall (WAF) que permite patrones de tráfico malicioso que explotan vulnerabilidades en la aplicación web. El WAF es una barrera entre el tráfico de red y la aplicación web, y utiliza reglas para identificar y bloquear los ataques malintencionados. Si el WAF no se configura adecuadamente, es posible que permita patrones de tráfico malicioso, lo que podría dar lugar a una vulnerabilidad de seguridad. Se deben seguir las mejores prácticas para garantizar una protección efectiva contra las amenazas en línea, incluyendo la implementación de reglas de seguridad efectivas y personalizadas y la revisión y actualización regular de la configuración de WAF.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) WAF de Akamai para Jupiter |
| Permisos solicitados: | d) Desactivar la regla “BloqueWAF” que bloquea las solicitudes que contienen ciertos caracteres especiales para que pueda acceder a la aplicación web sin problemas, actualmente el WAF está bloqueando algunas de mis solicitudes, incluso las legítimas. |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
consolas jenkins/graylog/instana/otrs.
Un ajuste de permisos sobre consolas Jenkins/Graylog/Instana/OTRS se refiere a la configuración de permisos de acceso para los usuarios que utilizan estas consolas. La configuración de permisos es crucial para garantizar que los usuarios solo puedan acceder a las funciones y datos que necesitan para realizar sus tareas asignadas y evitar el acceso no autorizado a datos sensibles o críticos. Los ajustes de permisos de consolas también pueden incluir la creación de roles de usuario personalizados y la revisión y actualización regular de los permisos de acceso. Es importante seguir las mejores prácticas de seguridad para configurar los permisos de acceso en estas consolas y proteger la información confidencial de la empresa.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Sistema OTRS de Jupiter: OTRSJP02-1 |
| Permisos solicitados: | d) Agregar al usuario “neil.armstrong” permisos de administrador sobre las Queues de Luna de Jupiter Europa y Luna de Jupiter Titán |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |
keycloak, clientes.
Un ajuste de permisos de Keycloak para clientes se refiere a la configuración de permisos de acceso para los clientes que utilizan Keycloak para la autenticación y la gestión de identidades. La configuración de permisos es importante para garantizar que los usuarios solo puedan acceder a las aplicaciones y recursos que necesitan para realizar sus tareas asignadas y evitar el acceso no autorizado a datos sensibles o críticos. Los ajustes de permisos de Keycloak también pueden incluir la creación de roles de usuario personalizados y la revisión y actualización regular de los permisos de acceso. Es importante seguir las mejores prácticas de seguridad para configurar los permisos de acceso en Keycloak y proteger la información confidencial de la empresa.
| Proyecto/Iniciativa sujeto a modificación: | a) Proyecto Júpiter - Micrositio de Himalia. |
| Plan de trabajo asociado | b.1) n/a b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado |
| Sistema/Plataforma: | c) Keycloak de Jupiter, servidor JPKEYCLOAK02-1, Nombre de la aplicación: Mi Aplicación Jupiter |
| Permisos solicitados: | d) Otorgar permisos suficientes en Keycloak para poder ver y editar todos los datos de los usuarios. |
| Justificación de los permisos adicionales: | e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com |
| Fecha y hora de ejecución: | f) ASAP |
| Precedencia de ejecución: | g.1) n/a g.2) Revisar ticket 0020120000004656 |
| Copiar por correo electrónico | h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com |
| Justificación de prioridad: | i.1) A2: La fecha límite de integración es a finales de esta semana. i.2) n/a |