6. Ajuste de permisos

Note

Los ajustes de permisos para usuarios de bases de datos son en 3. BAU Creación o actualización de usuarios de bases de datos.

Descripción de puntos sobre formato genérico

Para facilitar la localización del entorno/plataforma en el que se realizan las modificaciones, se recomienda proporcionar los siguientes datos: el nombre de la empresa, la gerencia responsable, el país, un identificador único, el nombre comercial, u otro dato que permita al equipo identificar inequívocamente el sistema.

Un plan de trabajo es un documento que describe los pasos específicos y las acciones necesarias para lograr un objetivo o conjunto de objetivos específicos. Incluye información sobre el alcance del proyecto, los objetivos específicos, las tareas necesarias para lograr esos objetivos, los recursos necesarios (incluyendo tiempo, dinero y personal), los hitos o fechas límite, y cómo se medirá el éxito.

Indique el sistema sobre el cual se requieren los permisos adicionales.

Indique los permisos requeridos incluyendo la información pertinente para los mismos.

Indique el motivo de la solicitud. Incluya el nombre y correo electrónico del gerente que toma responsabilidad del escalamiento de permisos.

Si se requiere una fecha y hora específicas para realizar el cambio, se deben indicar en este campo. Si se prefiere que el cambio se ejecute lo antes posible, basta con escribir “asap” (tan pronto como sea posible). Si no se especifica una fecha o hora, se asumirá que se desea la ejecución tan pronto como sea posible.

Si se requiere vincular o encadenar esta solicitud con otras, el campo de precedencia se utiliza para determinar el orden en que deben realizarse las tareas. Para establecer dicho encadenamiento, se debe indicar el o los números de ticket de las solicitudes precedentes.

Este campo se utiliza para enviar copias por correo electrónico a otras personas con el fin de informar o solicitar autorización.

Si se indica una prioridad diferente a la estandar, se debe indicar el motivo del escalamiento de la misma.

webservers: cors, content-security-policy,x-frame-options.

Info

Los ajustes de permisos en servidores web se refieren a la modificación en la configuración de políticas de seguridad como CORS, CSP y X-Frame-Options, en esta modificaciones se aceptan los riesgos de ataques en sitios web y aplicaciones.CORS es una política de seguridad que limita los recursos que un sitio web puede solicitar desde otros dominios. CSP es una política que se utiliza para prevenir ataques de inyección de código en sitios web, y X-Frame-Options se utiliza para prevenir ataques de suplantación de sitios web.Al ajustar los permisos de estas políticas, se puede especificar qué recursos se pueden cargar y desde dónde se pueden cargar. Los ajustes de permisos son importantes para garantizar la seguridad del sitio web o aplicación y prevenir posibles vulnerabilidades.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Servidores web/nginx.
Permisos solicitados: d) Incluir el dominio api.nasa.gov en la CSP del dominio himalia.proyecto-jupiter.com
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

so: user-groups.

Info

Un ajuste de permisos se refiere a la modificación en la configuración de permisos de usuario y grupo en el sistema operativo con el riesgo de afectar la seguridad y protección de los datos y recursos críticos del sistema. Esto implica la modificación de reglas y restricciones para el acceso y la modificación de los recursos del sistema, creando cuentas de usuario con permisos no estandarizados, modificando el acceso a los recursos del sistema y la implementación de políticas de seguridad aceptando el riesgo de no garantizar que los usuarios solo tengan acceso a los recursos y datos que necesitan para realizar su trabajo.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Host: REDJP02-1
Permisos solicitados: d) Realizar un ajuste de permisos críticos que implica cambiar los permisos a nivel de Sistema Operativo del grupo “administradores de sistemas” de superusuario a un nivel de acceso con más privilegios, con las siguientes especificaciones:1) Crear un nuevo grupo llamado “administradores de sistemas powerup” con un nivel de acceso más elevado que el de “administradores del sistema”. 2) Los usuarios del grupo “administradores de sistemas” serán eliminados y se agregarán al nuevo grupo “administradores de sistemas powerup”. 3) Se revisará y ajustará los permisos de acceso para el nuevo grupo “administradores de sistemas powerup” a los recursos y datos críticos que necesitan para realizar su trabajo, restringiendo el acceso a cualquier recurso que no necesiten para realizar su trabajo. 4)Se implementará un monitoreo y registro de las actividades de los usuarios en el grupo “administradores de sistemas powerup” para garantizar que no realicen ninguna actividad no autorizada.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

ldap: user-groups.

Info

Un ajuste de permisos críticos para LDAP User-Groups se refiere a la modificación de las configuración de permisos de usuario y grupo en un servidor LDAP con el riesgo de no garantizar la seguridad y protección de los datos críticos almacenados en el directorio LDAP. Esto se logra mediante la modificación en la implementación de políticas de seguridad, restricciones de acceso basadas en roles y grupos de usuarios, controles de acceso basados en políticas y auditorías y registros de acceso para con la aceptación del riesgo de no poder supervisar las actividades de los usuarios y detectar cualquier actividad no autorizada.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) IBM Tivoli Directory Server de Jupiter LDAPJP02-2
Permisos solicitados: d) Actualizar grupo de usuarios “Usuarios en Cumplimiento” en el directorio LDAP a un grupo de Usuarios “Usuarios fuera de norma” que tienen permisos para acceder y modificar los datos de todos los usuarios en el directorio, incluyendo información confidencial como números de seguridad social y direcciones de correo electrónico.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

k8s: roles/rolebindings.

Info

Un ajuste de permisos de Kubernetes Roles/RoleBindings se refiere a la modificación de la configuración de permisos de usuario y grupo en un clúster de Kubernetes con el riesgo de no garantizar que los usuarios tengan acceso solo a los recursos necesarios y limitar el acceso no autorizado a los recursos críticos del clúster. Esto se logra mediante la creación de Roles y RoleBindings específicos para cada usuario o grupo de usuarios, la modificaicón en la implementación de políticas de seguridad, restricciones de acceso basadas en roles y grupos de usuarios, controles de acceso basados en políticas y auditorías y con la ceptación del riesgo de no identificar los registros de acceso para supervisar las actividades de los usuarios y detectar cualquier actividad no autorizada.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Cluster de Kubernetes “myjupiterapp-cluster”
Permisos solicitados: d) Modificación del Role llamado “frontend-readwrite-role” para tener permisos de lectura y escritura en los pods y servicios que tengan la etiqueta “app=frontend”. Luego, crear un RoleBinding llamado “frontend-readwrite-binding” que asocie el Role “frontend-readwrite-role” con los usuarios del equipo “Frontend”.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

firewalls: in/out.

Info

Un ajuste de permisos de reglas de firewalls “in/out” se refiere a la modificación en la configuración de permisos de tráfico de red entrante y saliente en un firewall. Se modifican las reglas establecidas que definen qué tráfico de red debe permitirse o denegarse. La configuración de reglas de firewalls “in/out” puede tener un gran impacto en la seguridad y el rendimiento del sistema protegido, por lo que es importante seguir las mejores prácticas para garantizar una configuración efectiva y segura.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Firewall Pfsense de Jupiter: FWPFJP01-1
Permisos solicitados: d) Acceder a la configuración del firewall y modificar la regla correspondiente para permitir el tráfico entrante en el puerto 80 por un periodo de 24 hrs. Favor de monitorear el estatus ya que se considera un puerto inseguro
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

botmanager: endpoint-user-agent permitidos.

Info

Un ajuste de permisos de Botmanager “endpoint-user-agent permitidos” se refiere a la modficación en configuración de permisos de acceso para los agentes de usuario en un servicio de Botmanager. Se pueden especificar los endpoints y los agentes de usuario permitidos en el servicio para permitir solo el acceso de los agentes de usuario autorizados a los recursos en línea y evitar el acceso no autorizado de bots malintencionados. La configuración de permisos de Botmanager puede tener un gran impacto en la seguridad y el rendimiento de los recursos en línea, y se deben seguir las mejores prácticas para garantizar una configuración efectiva y segura, incluyendo la revisión y actualización regular de los permisos de acceso y la implementación de políticas de seguridad.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Botmanager de Jupiter: Fail2Ban en host F2BANJP02-2
Permisos solicitados: d) Actualizar la regla “bloqueo-bloqueo” para proteger el servidor web contra el tráfico de bots malintencionados y bloquear el acceso de cualquier agente de usuario no autorizado.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

waf: permitir malas praxis sobre contextos/llamados puntuales.

Info

Permitir malas prácticas sobre contextos/llamados puntuales de WAF se refiere a la configuración incorrecta de un Web Application Firewall (WAF) que permite patrones de tráfico malicioso que explotan vulnerabilidades en la aplicación web. El WAF es una barrera entre el tráfico de red y la aplicación web, y utiliza reglas para identificar y bloquear los ataques malintencionados. Si el WAF no se configura adecuadamente, es posible que permita patrones de tráfico malicioso, lo que podría dar lugar a una vulnerabilidad de seguridad. Se deben seguir las mejores prácticas para garantizar una protección efectiva contra las amenazas en línea, incluyendo la implementación de reglas de seguridad efectivas y personalizadas y la revisión y actualización regular de la configuración de WAF.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) WAF de Akamai para Jupiter
Permisos solicitados: d) Desactivar la regla “BloqueWAF” que bloquea las solicitudes que contienen ciertos caracteres especiales para que pueda acceder a la aplicación web sin problemas, actualmente el WAF está bloqueando algunas de mis solicitudes, incluso las legítimas.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

consolas jenkins/graylog/instana/otrs.

Info

Un ajuste de permisos sobre consolas Jenkins/Graylog/Instana/OTRS se refiere a la configuración de permisos de acceso para los usuarios que utilizan estas consolas. La configuración de permisos es crucial para garantizar que los usuarios solo puedan acceder a las funciones y datos que necesitan para realizar sus tareas asignadas y evitar el acceso no autorizado a datos sensibles o críticos. Los ajustes de permisos de consolas también pueden incluir la creación de roles de usuario personalizados y la revisión y actualización regular de los permisos de acceso. Es importante seguir las mejores prácticas de seguridad para configurar los permisos de acceso en estas consolas y proteger la información confidencial de la empresa.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Sistema OTRS de Jupiter: OTRSJP02-1
Permisos solicitados: d) Agregar al usuario “neil.armstrong” permisos de administrador sobre las Queues de Luna de Jupiter Europa y Luna de Jupiter Titán
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a

keycloak, clientes.

Info

Un ajuste de permisos de Keycloak para clientes se refiere a la configuración de permisos de acceso para los clientes que utilizan Keycloak para la autenticación y la gestión de identidades. La configuración de permisos es importante para garantizar que los usuarios solo puedan acceder a las aplicaciones y recursos que necesitan para realizar sus tareas asignadas y evitar el acceso no autorizado a datos sensibles o críticos. Los ajustes de permisos de Keycloak también pueden incluir la creación de roles de usuario personalizados y la revisión y actualización regular de los permisos de acceso. Es importante seguir las mejores prácticas de seguridad para configurar los permisos de acceso en Keycloak y proteger la información confidencial de la empresa.

Proyecto/Iniciativa sujeto a modificación: a) Proyecto Júpiter - Micrositio de Himalia.
Plan de trabajo asociado b.1) n/a
b.2) Proyecto de nuevos desarrollos para Jupiter, se adjunta plan de trabajo asociado
Sistema/Plataforma: c) Keycloak de Jupiter, servidor JPKEYCLOAK02-1, Nombre de la aplicación: Mi Aplicación Jupiter
Permisos solicitados: d) Otorgar permisos suficientes en Keycloak para poder ver y editar todos los datos de los usuarios.
Justificación de los permisos adicionales: e) Se integran las trayectorias de satélites provistas por la agencia gubernamental. Jean-Luc Picard revisó el requerimiento jlpicard@ussenterpirse.com
Fecha y hora de ejecución: f) ASAP
Precedencia de ejecución: g.1) n/a
g.2) Revisar ticket 0020120000004656
Copiar por correo electrónico h) jlpicard@ussenterpirse.com, reynoldsmal@serenityflagship.com
Justificación de prioridad: i.1) A2: La fecha límite de integración es a finales de esta semana.
i.2) n/a