Los servidores son la columna vertebral de la mayoría de las infraestructuras informáticas modernas y es por ello que existe el endurecimiento de tu servidor. Ya sea virtual, física o una combinación de ambas, la infraestructura de servidores proporciona la funcionalidad informática necesaria para las aplicaciones empresariales, las conexiones a Internet y otros servicios relacionados. Esta importancia funcional hace que los servidores sean un objetivo principal para las violaciones de datos por parte de actores maliciosos.

Los servidores comprometidos han costado millones de dólares a empresas y gobiernos, y el índice de ataques aumenta cada año.

El punto de partida para evitar que este tipo de atacantes pongan en peligro su infraestructura de servidores es el endurecimiento de los mismos. A continuación encontrará una lista de comprobación exhaustiva sobre el endurecimiento de servidores para asegurarse de que protege todas las áreas de la configuración de su servidor.

¿Qué es el endurecimiento de servidores?

El endurecimiento de servidores implica la aplicación de los principios de endurecimiento del sistema a los servidores específicamente. Esto significa identificar las vulnerabilidades de seguridad en sus servidores y realizar los cambios de configuración y otras medidas de corrección necesarias para reducir estas vulnerabilidades.

El objetivo del hardening de servidores es hacer que su servidor sea un objetivo más difícil para los hackers, protegiendo así sus operaciones y ahorrando dinero a largo plazo. Sin embargo, el endurecimiento del servidor tiene la ventaja añadida de mejorar el cumplimiento de su organización con la normativa de seguridad de la información del sector y del estado.

El proceso de endurecimiento de su servidor comienza con una lista de comprobación que describe los pasos que debe dar para protegerse de las amenazas de seguridad más comunes. Estos pasos se basan en directrices desarrolladas por expertos en ciberseguridad y codificadas por organismos como el Instituto Nacional de Normas y Tecnología (NIST) y el Centro de Seguridad de Internet (CIS).

Estos elementos de la lista de comprobación del endurecimiento del servidor son pinceladas generales que se aplican a Windows, Linux y otros tipos de servidores. Si desea un desglose detallado, los puntos de referencia del NIST y del CIS tienen los recursos que necesita.

¿Necesita ayuda para asegurar toda su infraestructura? Descargue la lista de comprobación de la infraestructura de seguridad para PYMES.

Lista de comprobación de endurecimiento de servidores en 8 pasos

1. Políticas de cuentas

Las cuentas de usuario son identidades creadas para permitir el acceso autentificado a un servidor o sistema relacionado. Las diferentes cuentas de usuario tienen diferentes niveles de acceso a las funciones principales del servidor, siendo las cuentas de administrador las que tienen el mayor nivel de acceso. Por lo tanto, es necesario aplicar una política de contraseñas fuerte para estas cuentas para mantener la seguridad. Esta política debe incluir recomendaciones sobre la longitud mínima de la contraseña, la complejidad de la misma, la duración del bloqueo de la cuenta y la antigüedad máxima de la contraseña.

Además de las políticas de contraseñas, también es esencial gestionar la forma en que los usuarios se registran para acceder a los recursos del servidor. Las medidas de refuerzo de la seguridad deben incluir restricciones sobre el lugar desde el que los usuarios pueden iniciar sesión y la aplicación de la autenticación de dos factores. También hay que eliminar las cuentas de invitados y las cuentas no utilizadas.

Preguntas clave que hay que responder

  • ¿Tiene una política de contraseñas establecida?
  • ¿Dispone de controles para gestionar dónde y cómo se conectan los usuarios para acceder a los recursos del servidor?
  • Elimina regularmente las cuentas de invitados y las que no se utilizan?

2. Actualizaciones y parches

La lista de comprobación de su servidor debe incluir un plan para instalar parches y actualizaciones de software. Los proveedores suelen publicarlos para reparar vulnerabilidades de seguridad recientemente descubiertas y mejorar el rendimiento, de ahí su importancia para la seguridad del servidor. Si es posible, ejecute las actualizaciones en una instalación de prueba para asegurarse de que no causarán problemas antes de aplicarlas a su entorno real.

La configuración de actualizaciones automáticas para su sistema operativo y otros componentes de software le mantendrá al día con los últimos parches y correcciones de software. Por ejemplo, Microsoft publica regularmente revisiones y actualizaciones para sus servidores Windows, y lo mismo ocurre con la mayoría de los sistemas operativos de servidores basados en Linux. También debería configurar el software de terceros que se ejecuta en sus servidores para que reciba e instale las actualizaciones automáticamente.

Preguntas clave que hay que responder

  • ¿Ha configurado las actualizaciones automáticas para su sistema operativo de servidor?
  • ¿Ha configurado también las actualizaciones automáticas para las aplicaciones de terceros que se ejecutan en sus servidores?
  • ¿Ejecuta cada actualización en un servidor de prueba para comprobar si hay problemas antes de pasarla a sus servidores de producción?

3. Gestión de los derechos de los usuarios

Todos los que necesitan acceder a las aplicaciones y recursos gestionados por su servidor necesitan una cuenta, pero no todos necesitan acceso completo a todos los recursos del servidor. Por eso, la gestión de cuentas es una parte esencial de la lista de comprobación del endurecimiento del servidor.

Restrinja el acceso a las cuentas de nivel de administrador y asigne a los usuarios sólo los privilegios suficientes a sus cuentas para que puedan hacer su trabajo. Puede gestionar esto desde un controlador de dominio creando grupos de usuarios para varias cuentas con privilegios similares. El acceso a los sistemas de archivos y otros recursos se asignará a los grupos en lugar de a las cuentas individuales.

Preguntas clave para responder

  • ¿Utiliza una política de grupo o herramientas similares para gestionar los privilegios de los usuarios?
  • ¿Qué restricciones ha establecido para el acceso a los sistemas de administración?

4. Seguridad de la red

Su cortafuegos de red es su primera línea de defensa contra todos los ataques externos, así que asegúrese de que está activado y configúrelo para bloquear todo el tráfico entrante por defecto. A continuación, sólo permita el tráfico de red entrante basándose en un análisis de lo que es necesario para sus operaciones. El Firewall de Windows es una herramienta bastante decente para lograr esto, pero un firewall físico ofrece una mejor protección al separar la gestión del tráfico del servidor.

Si es necesario el acceso remoto a su servidor a través del protocolo de escritorio remoto (RDP), asegúrese de tener el nivel más alto de cifrado activado para ello. Para los usuarios que se conectan a sus cuentas o a los programas que se ejecutan en el servidor desde ubicaciones externas, puede configurar una red privada virtual (VPN) para asegurar su acceso a través de Internet.

Preguntas clave que hay que responder

  • ¿Está configurado su cortafuegos para bloquear todo el tráfico entrante excepto el necesario?
  • ¿Utiliza una VPN para todas las conexiones remotas e inicios de sesión en su servidor?
  • ¿Codifica sus conexiones de escritorio remoto?

5. Antivirus y seguridad del software

Los programas antivirus y antimalware protegen sus sistemas escaneando activamente en busca de software malicioso y eliminándolo cuando se detecta. Asegúrese de que tiene uno instalado y configurado para ejecutar escaneos regulares en su servidor. Además, configure su software antivirus para que actualice su base de datos de definiciones de virus con la mayor frecuencia posible, ya que esto mantendrá su servidor protegido de los últimos virus y programas maliciosos identificados.

En el caso de los usuarios de Windows Server, asegúrese de tener un control de cuentas de usuario (UAC) para gestionar el nivel de acceso de los programas de terceros a los recursos y datos del sistema. Marque esta opción en su lista de endurecimiento del servidor para bloquear el software malicioso que se ejecuta en segundo plano.

Preguntas clave que hay que responder

  • ¿Tiene software antivirus y antimalware instalado en sus servidores?
    ¿Sus aplicaciones antivirus se actualizan y analizan su servidor automáticamente?
    ¿Tiene activado el control de cuentas de usuario en sus servidores Windows?

6. Configuración de seguridad general

El sistema operativo de su servidor probablemente viene con varios endurecimiento de tu servidor y características que son innecesarios para su entorno de trabajo. Desactivar estos servicios innecesarios y desinstalar todas las aplicaciones que no se utilizan reducirá significativamente el riesgo de que los atacantes comprometan su servidor a través de una vulnerabilidad en uno o más de ellos.

Además de las medidas de seguridad para restringir el acceso físico no autorizado a sus servidores, también puede desactivar el soporte para dispositivos de almacenamiento externo como las unidades USB, que son vectores de ataque populares para los hackers que pueden tener acceso físico a sus servidores.

Preguntas clave que hay que responder

  • ¿Ha eliminado/desactivado todo el software y los servicios innecesarios en su servidor?
  • ¿Ha desactivado los dispositivos USB en la configuración de seguridad de su servidor?
  • ¿Qué tipo de medidas tiene para restringir el acceso físico a sus servidores?

7. Copias de seguridad y recuperación

Su lista de comprobación de endurecimiento de servidores no estaría completa sin un plan adecuado de copias de seguridad y recuperación. Las copias de seguridad pueden proteger sus servidores de la pérdida de datos, los ataques de ransomware y otros eventos de nivel de desastre que afectan a la seguridad de la información.

Tanto si elige una solución de copia de seguridad in situ, remota o basada en la nube, asegúrese de que el proceso de copia de seguridad esté automatizado y sea continuo.

Preguntas clave que hay que responder

  • ¿Con qué frecuencia realiza copias de seguridad de su servidor?
  • ¿Están automatizadas las copias de seguridad?
  • ¿Dónde se almacenan las copias de seguridad?

8. Políticas de auditoría y documentación

Activar el registro y la monitorización de todos los eventos del sistema ayudará a crear un repositorio de información necesario para realizar auditorías del sistema. Las auditorías del sistema implican la revisión de las actividades del servidor utilizando los registros de eventos para identificar el origen de un problema o amenaza a la seguridad. Por lo tanto, la creación de una política de auditoría que especifique el tipo de actividades del sistema que debe registrar, la duración de estos registros de eventos y cómo se respaldan es esencial para reforzar la seguridad de su servidor.

Además de esto, debe mantener la documentación de todos sus ajustes de seguridad, políticas y configuraciones del sistema. Esta documentación es una parte esencial de sus planes de recuperación de desastres y debe ser actualizada cada vez que cambie su configuración de seguridad.

Preguntas clave que hay que responder

  • ¿Registra las actividades de su servidor?
  • ¿Con qué frecuencia revisa sus registros de eventos?
  • ¿Documenta los cambios en la configuración de su servidor?

No se convierta en otra víctima de los ciberataques

No se puede exagerar el papel de los servidores en las operaciones empresariales actuales. La incorporación de una lista de comprobación de endurecimiento de servidores en sus procesos de gestión de riesgos garantizará la seguridad de uno de los componentes más críticos de su infraestructura de TI.

Y sobre todo, cuente con un equipo de profesionales en la gestión y administración de servidores. En Hoswedaje, siempre velamos por la integridad y privacidad en todos nuestros servidores.

Accede a más contenido

En Hoswedaje te ofrecemos más información acerca de en que consisten los clúster computacionales o saber los 5 mejores plugins para restaurantes. Te dejamos estos artículos y si necesitas ayuda contacta con nosotros.

VPN  Si estas interesado en saber En qué consisten los clúster computacionales.

➡  Si estas interesado en conocer Los 5 mejores plugins para restaurantes