Las mejores prácticas para configurar un entorno seguro
En este tema
- Configurar HTTPS
- Solicitar y configurar su propio certificado SSL
- Restringir los permisos de archivo
- Deshabilitar la cuenta de administrador de sitio principal
- Definición de la clave compartida empleada para generar un token de ArcGIS
- Transmisión segura de tokens de ArcGIS
- Uso de consultas estandarizadas
- Deshabilitar el directorio de servicios
- Restringir las solicitudes entre dominios
Cuando asegure el ArcGIS Server, es importante garantizar que el entorno ArcGIS Server se ejecuta de modo seguro también. Hay varias prácticas de seguridad mejores que puede seguir para garantizar la mayor seguridad.
Configurar HTTPS
Cuando se crea el sitio ArcGIS Server, todas las comunicaciones del sitio se envían por HTTP, lo que no es seguro. Esto significa que las credenciales enviadas a través de una red interna o de Internet no están cifradas y se pueden interceptar. Para impedir la interceptación de cualquier comunicación, se recomienda configurar ArcGIS Server y ArcGIS Web Adaptor (si se ha instalado) para que apliquen el cifrado Secure Sockets Layer (SSL). Cuando cree su sitio, verá un mensaje de advertencia en los registros recomendándole que actualice el protocolo de comunicación de su sitio para que este utilice SSL.
Existen dos métodos de aplicar el protocolo SSL:
- HTTP y HTTPS: este método conlleva la configuración de ArcGIS Server para que este utilice HTTP y HTTPS combinados para las comunicaciones. Cuando se configura el servidor de esta manera, su nombre de usuario y contraseña se envían mediante HTTPS siempre que se le piden las credenciales. Esto significa que las credenciales enviadas a través de una red interna o de Internet están cifradas y no se pueden interceptar. Sin embargo, las demás comunicaciones del sitio se envían por HTTP, que no es seguro.
- Solo HTTPS: este método conlleva la configuración de ArcGIS Server para que este utilice exclusivamente HTTPS combinados para todas las comunicaciones. Los nombres de usuario, las contraseñas y todas las demás comunicaciones se envían por HTTPS. Exigir la aplicación de SSL para todas las comunicaciones puede afectar el rendimiento del servidor. Además, si tiene accesos directos o marcadores para ArcGIS Server Manager o el Directorio de administrador que usen HTTP, tendrá que actualizarlos para que utilicen HTTPS.
Si va a federar su sitio con Portal for ArcGIS, el uso de SSL es obligatorio (HTTP y HTTPS, o solo HTTPS). Para obtener información sobre cómo configurar el sitio para que utilice SSL, consulte Habilitar SSL en ArcGIS Server. Debe utilizar el Directorio de administrador de ArcGIS Server para configurar SSL en su sitio.
Solicitar y configurar su propio certificado SSL
ArcGIS Server se suministra preconfigurado con un certificado SSL autofirmado que permite probar el servidor inicialmente y ayuda a verificar de forma rápida que la instalación se realizó correctamente. Sin embargo, en la mayoría de los casos, una organización debe solicitar un certificado SSL a una autoridad certificadora (CA) de confianza y configurar el servidor para que lo use. Este puede ser un certificado de dominio emitido por su organización o un certificado firmado por una autoridad certificadora.
Al igual que ArcGIS Server, Portal for ArcGIS también se suministra con un certificado autofirmado preconfigurado. Si va a federar su sitio con Portal for ArcGIS, debe solicitar un certificado SSL a una autoridad certificadora (CA) de confianza y configurar el portal para que lo utilice.
Configurar un certificado de una autoridad de confianza es una práctica segura para los sistemas basados en web y además evitará que los usuarios reciban advertencias del navegador u otros comportamientos inesperados. Si elige usar el certificado autofirmado que se suministra con ArcGIS Server y Portal for ArcGIS durante la prueba, experimentará lo siguiente:
- Advertencias del navegador Web y de ArcGIS for Desktop sobre que el sitio no es de confianza. Cuando un navegador web encuentra un certificado autofirmado, normalmente muestra una advertencia y pide al usuario que confirme que quiere acceder al sitio. Muchos navegadores muestran iconos de advertencia o un color rojo en la barra de dirección mientras se usa el certificado autofirmado. Debe contar con ver este tipo de advertencias si usa un certificado autofirmado.
- Incapacidad para abrir un servicio federado en el visor de mapas del portal, para añadir un elemento de servicio protegido al portal, para iniciar sesión en ArcGIS Server Manager en un servidor federado o para conectarse al portal desde Mapas Esri para Office.
- Comportamiento inesperado al configurar servicios de utilidades, imprimir servicios alojados y acceder al portal desde aplicaciones cliente.
Precaución:
La lista anterior de los problemas que se experimentan al usar un certificado autofirmado no es exhaustiva. Es obligatorio utilizar un certificado firmado por una entidad de certificación para probar e implementar por completo su portal.
Para obtener las instrucciones sobre cómo configurar Portal for ArcGIS, ArcGIS Server y ArcGIS Web Adaptor con un certificado firmado por una entidad de certificación, consulte los temas siguientes:
Restringir los permisos de archivo
Se recomienda que los permisos de archivo se establezcan de forma que solo sea necesario otorgar acceso al directorio de instalación de ArcGIS Server, configuración almacenar, y los directorios del servidor. La única cuenta que el software de ArcGIS Server exige para el acceso es la cuenta de ArcGIS Server. Esta es la cuenta que se utiliza para ejecutar el software. Su organización puede requerir que las cuentas adicionales tengan también acceso. Tenga en cuenta que la cuenta de ArcGIS Server necesita pleno acceso al directorio de instalación, el almacén de configuraciones y los directorios del servidor para que su sitio funcione correctamente.
ArcGIS Server se instala con los permisos de archivo que solo permiten que la cuenta ejecute el acceso ArcGIS Server a los archivos. Los archivos creados por ArcGIS Server, como el almacén de configuraciones y los directorios del servidor, ya están bloqueados para que solo pueda acceder a ellos la cuenta que ejecuta ArcGIS Server.
Cualquier cuenta que tenga acceso de escritura al almacén de configuraciones puede cambiar la configuración de ArcGIS Server que normalmente solo puede modificar un administrador del sistema. Si el almacenamiento de seguridad integrado se utiliza para el mantenimiento de usuario, la configuración de almacenamiento contendrá las contraseñas cifradas de dichos usuarios. En tal caso también deberá restringirse el acceso de lectura a la configuración de almacenamiento.
Si dispone de servicios cartográficos o de geoprocesamiento protegidos, es importante bloquear los permisos de acceso a los archivos de los directorios del servidor para asegurarse de que cuentas no autorizadas no puedan acceder a los mapas ni resultados de trabajos de geoprocesamiento.
Deshabilitar la cuenta de administrador de sitio principal
La cuenta de administrador de sitio principal es la cuenta que especifica cuando crea un sitio en ArcGIS Server Manager. Solo ArcGIS Server reconocerá su nombre y contraseña; no es una cuenta del sistema operativo y se administra por separado de la cuenta de usuario en el almacén de identidades.
Se recomienda deshabilitar el administrador del sitio principal. Esto garantiza que no hay otra forma de administrar ArcGIS Server más que el grupo o rol que haya especificado en su almacenamiento de identidad. Consulte Deshabilitar el administrador del sitio principal cuenta para obtener instrucciones completas.
Definición de la clave compartida empleada para generar un token de ArcGIS
Un token de ArcGIS es una cadena de caracteres de información cifrada. La clave es criptográfics y se utiliza para generar esta cadena de caracteres cifrada. Cuanto más compleja sea la clave compartida, resulta más difícil para un usuario malicioso romper el cifrado y descifrar la clave compartida. Si un usuario puede descifrar la clave compartida, replicar el algoritmo de cifrado de ArcGIS for Server y obtener la lista de usuarios autorizados, el usuario deberá ser capaz de generar tokens y de consumir los recursos protegidos en dicho ArcGIS Server.
Antes de definir una clave compartida, considere lo siguiente:
- La clave compartida se debería establecer en 16 caracteres (si tiene menos de 16 no funciona). Se recomienda utilizar un conjunto de caracteres aleatorios para la clave. Se puede utilizar cualquier carácter, incluidos los caracteres que no son alfanuméricos.
- La clave no debería ser una palabra o un valor común que se adivine con facilidad. Puesto que no hay necesidad de recordar la clave o en otros lugares, la complejidad de la clave no representa los mismos problemas que las contraseñas.
- El token se cifra con la clave compartida utilizando el Estándar de cifrado avanzado (AES), también conocido como Rijndael. Los 16 caracteres de la clave representan los 128 bits utilizados para el cifrado. Para obtener más información sobre el cifrado y el AES, consulte las referencias de seguridad o a alguna persona en la organización que tenga experiencia en seguridad y criptografía.
- En entornos de muy alta seguridad, se recomienda cambiar la clave compartida periódicamente. Recuerde que si cambia la clave compartida, posiblemente necesite actualizar las aplicaciones para utilizar la nueva clave compartida. Todos los tokens incrustados existentes dejarán de ser válidos una vez que cambie la clave compartida.
Consulte más información en Acerca de los tokens de ArcGIS.
Transmisión segura de tokens de ArcGIS
Para evitar el robo y uso indebido de tokens, es recomendable el uso de una conexión segura que utilice HTTPS (Secure Sockets Layer o SSL). El uso de HTTPS y SSL garantiza que el nombre de usuario y la contraseña enviadas desde el cliente y el token devuelto desde ArcGIS Server no pueden ser interceptados. Para obtener más información, consulte Habilitar SSL en ArcGIS Server.
Uso de consultas estandarizadas
ArcGIS Server incluye una opción de seguridad, denominada consultas estandarizadas, que proporciona una mayor protección frente a los ataques por inyección de SQL. Esta opción está habilitada de forma predeterminada.
Si usted es administrador de un servidor, se recomienda que deje habilitada esta opción de seguridad e instruya a sus desarrolladores de aplicaciones para que creen instrucciones con cláusulas WHERE que usen sintaxis independiente de base de datos. Inhabilitar esta opción de seguridad podría hacer que su sitio fuese más vulnerable a posibles ataques por inyección de SQL.
Para obtener más información, consulte Acerca de las consultas estandarizadas.
Deshabilitar el directorio de servicios
Puede inhabilitar el Directorio de servicios para reducir la posibilidad de que alguien pueda examinar sus servicios, encontrarlos en una búsqueda Web o consultarlos mediante formularios HTML. Deshabilitar el Directorio de servicios también proporciona mayor protección frente a los ataques de cross-site-scripting (XSS).
La decisión de deshabilitar el Directorio de servicios dependerá de la finalidad del sitio y de la medida en que los usuarios y desarrolladores deban utilizarlo. Si se inhabilita el Directorio de servicios, tal vez sea necesario preparar o crear otras listas de metadatos acerca de los servicios disponibles en el sitio.
Para obtener instrucciones sobre cómo inhabilitar el Directorio de servicios, consulte Inhabilitar el Directorio de servicios.
Restringir las solicitudes entre dominios
Las solicitudes entre dominios se usan en muchos ataques de sistema. Es práctica recomendada restringir el uso de servicios de ArcGIS for Server a aplicaciones alojadas únicamente en dominios en los que confíe. Para obtener más información, vea Restricción de solicitudes de dominio cruzado en ArcGIS for Server.