Cómo realizar una auditoría de seguridad de servidores
Para cualquier empresa que opere en Internet, la seguridad de la información es una prioridad. Las infecciones por virus, los ataques externos y el acceso no autorizado a la información suponen importantes riesgos financieros y para la reputación. Por ello, los empresarios siempre se preocupan por el grado de seguridad a la hora de seleccionar una plataforma de servidor. Debería realizarse una auditoría de la seguridad del servidor al menos una vez al mes para comprobar si el sistema de protección funciona correctamente y si no existen lagunas o vulnerabilidades en el sistema de seguridad.
Qué incluye una auditoría de seguridad de servidores
Es posible que un factor aparentemente insignificante, como una configuración incorrecta del servidor o un software obsoleto, suponga un riesgo para la seguridad. El objetivo de una auditoría es identificar los puntos débiles de seguridad para poder solucionarlos a tiempo antes de que se produzca una infección o se roben datos. El administrador del servidor comprueba que el software instalado cumple las últimas actualizaciones, evalúa la configuración de seguridad del servidor y elimina los errores, si los hay. Además, analiza el cumplimiento de los derechos de acceso de los empleados a determinados recursos.
Cómo auditar un servidor dedicado virtual con sus propias manos
Un usuario sin conocimientos de programación puede auditar la seguridad de servidores Windows o Linux. Las auditorías de seguridad pueden dividirse en varios pasos:
Acceso físico
En el caso de un servidor dedicado, el acceso físico al servidor por parte de terceros está limitado por defecto, esto lo proporciona el centro de datos. Pero el usuario puede establecer adicionalmente una contraseña para el acceso a la BIOS.
Cortafuegos
Para mantener un control continuo del software y de los puertos, el cortafuegos de Windows debe estar configurado y habilitado correctamente. Para Linux, se puede utilizar SELinux para el control de acceso. Como alternativa, puede alquilar nuestros cortafuegos de hardware Cisco ASA o Fortinet FortiGate 60D.
Sistema de archivos
Se recomienda utilizar particiones diferentes para los archivos de sistema y de usuario. En Windows, formatee las particiones como NTFS. En Linux, configure la partición de arranque como de sólo lectura.
Comprobación de actualizaciones
Asegúrese de que el servidor recibe e instala las actualizaciones automáticamente.
Política de contraseñas
Las políticas de seguridad local de Windows deben exigir contraseñas complejas, el establecimiento de fechas de caducidad y el bloqueo de las cuentas tras varios intentos fallidos de inicio de sesión o tras introducir contraseñas en blanco. En Linux, se recomienda hacer la autorización root por clave. También se recomienda cambiar los puertos de conexión.
Supervisión de registros
Habilite el registro de los segmentos críticos de la infraestructura y compruébelos regularmente.
Seguridad de la red
Se recomiendan las VPN y las VLAN para la segmentación de nodos y la seguridad de los enlaces. También se recomienda cambiar la configuración por defecto y redirigir los puertos de los servicios de los equipos de red. Se puede utilizar el servicio IPsec para cifrar el tráfico. Para ver los puertos abiertos, utilice la utilidad Netstat.
Control de acceso
Limite el acceso de los usuarios a los archivos críticos, deshabilite el acceso de invitados y deshabilite el acceso de usuarios con contraseñas en blanco. Deshabilite todas las funciones y aplicaciones no utilizadas en el servidor.
Copia de seguridad
Utiliza un servicio de copia de seguridad de archivos fiable y rentable. No almacene las copias de seguridad sin cifrar. Puede elegir una ubicación para su copia de seguridad si nos alquila un servidor.
Acceso a bases de datos
Las bases de datos críticas deben almacenarse en servidores SQL diferentes. Lo ideal es configurarlo para que se ejecute bajo un usuario con mínimos privilegios o desde una lista blanca preconfigurada de direcciones IP.
Protección antivirus
Para los servidores basados en Windows, se recomienda la instalación de software antivirus actualizado automáticamente cuando los usuarios trabajen con almacenamientos en red. Para Linux, no se requiere la instalación de antivirus, siempre que la seguridad del servidor se supervise regularmente y se controle el acceso no autorizado. En este caso, la utilidad Tiger puede ser útil. Una auditoría mensual ayudará a garantizar la corrección del servidor, identificar vulnerabilidades y controlar la seguridad de la red.