Felipe Roman’s Weblog

“Sólo Dios es el verdadero sabio.” Sócrates.

Exclusiones de antivirus para SCSM 2010

Hola:

Estuve buscando información acerca de las exclusiones necesarias en el antivirus, para la correctamente ejecución de SCSM 2010. Esto debido a problemas ocasionados por Symantec.

Luego de buscar un buen rato, encontré varios recursos que en algunos casos me hablan de lo mismo, pero en otros diferían. Entonces, ahora comparto la lista de excepciones producto de esa revisión:

  • Procesos:
    • C:\Program Files\Microsoft System Center\Service Manager 2010\HealthService.exe
    • C:\Program Files\Microsoft System Center\Service Manager 2010\Microsoft.Mom.ConfigServiceHost.exe
    • C:\Program Files\Microsoft System Center\Service Manager 2010\MonitoringHost.exe
    • C:\Program Files\Microsoft System Center\Service Manager 2010\Microsoft.Mom.Sdk.ServiceHost.exe
  • Directorios:
    • C:\Program Files\Microsoft System Center\Service Manager 2010\Health Service State\
    • C:\Program Files\Microsoft System Center\Service Manager 2010\Tools\TMF\
    • C:\Windows\Temp\OpsMgrTrace\
  • Archivos:
    • *.EDB
    • *.CHK
    • *.LOG
    • Page Files

Si ven con cuidado, las excepciones son muy similares a las de SCOM. Además, a la hora de hacer las exclusiones, deben validar el directorio de instalación (en este caso era: C:\Program Files\Microsoft System Center\Service Manager 2010).

Fuentes sobre Exclusiones Antivirus para SCSM:

Espero les sirva.

Saludos,

 

Felipe Román

20 marzo, 2012 Posted by | Antivirus, Conocimiento, Guias de Seguridad, Malware, SCSM, Seguridad, Virus | Deja un comentario

Guía de aseguramiento para SCOM 2007 R2 y Windows Server 2008

Normalmente uno aprende a implementar productos, teniendo todos los derechos y las mejores condiciones, pero cuando nos piden asegurar la instalación comienzan las preguntas.

Existen cosas básicas que uno puede realizar a nivel de Sistema Operativo y redes, pero eso tenemos que entonarlo con el producto en sí.

Microsoft puso a disposición la guía específica para realizar este trabajo sobre System Center Operations Manager 2007 R2 y versiones de Windows Server 2008.

Acá les dejo el link del documento: http://go.microsoft.com/fwlink/?LinkId=153917. Espero les ayude.

Felipe Román

5 agosto, 2009 Posted by | Guias de Seguridad, SCOM, Seguridad | 2 comentarios

Seguridad de TI y Seguridad Perimetral

Hola amig@s:

Les comparto un documento publicado por el gobierno de USA, acerca de los conocimientos esenciales  en seguridad de las tecnologías de la información. No considera la ISO 27002, pero trata 14  áreas de conocimiento y las actividades (tomando en cuenta roles) a realizar para la gestión, diseño, implantación y evaluación de las mismas. Link: http://www.us-cert.gov/ITSecurityEBK/EBK2007.pdf

Este otro preparado por IBM, es parte de sus RedPapers y trata acerca de la seguridad perimetral. No es sumamente profundo, pero sí muy práctico. Link: http://www.redbooks.ibm.com/redpieces/pdfs/redp4397.pdf

Provecho!!!

Dejen sus comentarios.

13 junio, 2008 Posted by | Guias de Seguridad, ISO, Seguridad de la información, Seguridad Perimetral | 2 comentarios

Guía de gestión de vulnerabilidades y hacking ético

Hola amig@s:

Les comparto la publicación que hiciera la empresa Qualsys, acerca de gestión de vulnerabilidades. Centrado en la gestión e identificación de vulnerabilidades, relacionado al control 12.6.1 correspondiente a la ISO 27002. Link: http://www.qualys.com/docs/VM-for-Dummies.pdf

Además, la publicación del libro Hacking Ético, muy interesante en su contenido, su autor se llama: César Cerrudo. Link: http://www.hackingetico.com/.

Provecho!!!

Dejen sus comentarios.

13 junio, 2008 Posted by | Ataques, Guias de Seguridad, ISO, Seguridad de la información | 2 comentarios

Cambios a los estándares de la norma ISO27000

Hola amig@s:

 A mediados del mes pasado se reunieron en Kyoto las cabezas del comité 27 de ISO.

 Les dejo un enlace donde se resumen los cambios que serían incorporados: http://seguridad-de-la-informacion.blogspot.com/2008/04/situacin-actual-de-la-serie-27000.html

 Dejen sus comentarios.

Saludos,

23 May, 2008 Posted by | Guias de Seguridad, ISO, Seguridad de la información | Deja un comentario

Herramientas para hardening de servidores

Hola amig@s:
 Estas son las herramientas de las que hablamos el 20 de mayo de 2008 en las oficinas de CTE Zapote, en medio de la reunión de las comunidades de SQL Server y Windows.

  1. MBSA (Microsoft Baseline Security Analyzer): Esta herramienta es muy sencilla de utilizar, si tiene acceso a los servidores y derechos puede instalarla en su máquina y escanear los servidores y pc´s. El link: http://www.microsoft.com/technet/security/tools/mbsahome.mspx.
  2. SCW (Security Configuration Wizard): Viene con el SP1 de Windows 2003 y en adelante. Es un wizard que realiza unas preguntas. Verifica los servicios y roles que están instalados en el servidor, te pide confirmación sobre ellos y procede a cerrar cualquier otro acceso que haya desde el exterior al servidor. Esta herramienta es mejor que la ejecutes en pruebas primero, para agarrarle el gusto. La seguridad se ve aplicada desde que arranca el servidor. El link: http://www.microsoft.com/technet/security/tools/mbsahome.mspx

 Cualquier detalle adicional o consulta con gusto.
 No se les olvide visitar la página http://mswindowscr.org/ y registrarse como miembros, además de particpar en los blogs y consultas.
Saludos,

21 May, 2008 Posted by | Guias de Seguridad, Herramientas de Seguridad | Deja un comentario

Checklists de Seguridad de la IASE

 Me encontré estos checklists, generados por la Information Assurance Support Environment, un división de Defense Information Systems Agency de USA.
http://iase.disa.mil/stigs/checklist/index.html
 Saludos,

26 abril, 2008 Posted by | Guias de Seguridad | Deja un comentario