Cómo realizar una auditoría de seguridad de servidores

Cómo realizar una auditoría de seguridad de servidores

Nataliya Oteir Leer 6 minutos

Para cualquier empresa que opere en Internet, la seguridad de la información es una prioridad. Las infecciones por virus, los ataques externos y el acceso no autorizado a la información suponen importantes riesgos financieros y para la reputación. Por lo tanto, los propietarios de negocios siempre se preocupan por el grado de seguridad cuando seleccionan una plataforma de servidor. Una auditoría de la seguridad del servidor debe llevarse a cabo al menos una vez al mes con el fin de comprobar si el sistema de protección funciona correctamente y si no hay lagunas o vulnerabilidades en el sistema de seguridad.

Qué incluye una auditoría de seguridad de servidores

Es posible que un factor aparentemente insignificante, como una configuración incorrecta del servidor o un software obsoleto, derive en un riesgo para la seguridad. El objetivo de una auditoría es identificar los puntos débiles de seguridad para poder solucionarlos a tiempo antes de que se produzca una infección o se roben datos. El administrador del servidor comprueba que el software instalado cumple las últimas actualizaciones, evalúa la configuración de seguridad del servidor y elimina los errores, si los hay. Como más analiza el cumplimiento de los derechos de acceso de los empleados a determinados recursos.

Cómo auditar un servidor dedicado virtual con tus propias manos

Un usuario sin conocimientos de programación puede auditar la seguridad de servidores Windows o Linux. Las auditorías de seguridad se pueden dividir en varios pasos:

Acceso físico

En el caso de un servidor dedicado, el acceso físico al servidor por parte de terceros está limitado por defecto, esto lo proporciona el centro de datos. Pero el usuario puede establecer adicionalmente una contraseña para el acceso a la BIOS.

Firewall

Para mantener un control continuo de software y puertos, el firewall de Windows debe estar configurado y habilitado correctamente. Para Linux, se puede utilizar SELinux para el control de acceso. Como alternativa, puede alquilar nuestros cortafuegos de hardware Cisco ASA o Fortinet FortiGate 60D.

Sistema de archivos

Se recomienda utilizar particiones diferentes para los archivos de sistema y de usuario. En Windows, formatee las particiones como NTFS. En Linux, configure la partición de arranque como de sólo lectura.

Comprobación de actualizaciones

Asegúrese de que el servidor recibe e instala las actualizaciones de forma automática.

Política de contraseñas

Las políticas de seguridad local de Windows deben exigir contraseñas complejas, el establecimiento de fechas de caducidad y el bloqueo de las cuentas después de varios intentos fallidos de inicio de sesión o de haber introducido contraseñas en blanco. En Linux, se recomienda hacer autorización root por clave. También se recomienda cambiar los puertos de conexión.

Monitorización de logs

Habilite el registro de los segmentos críticos de la infraestructura y compruébelos periódicamente.

Seguridad en la red

Se recomiendan las redes VPN y VLAN para la segmentación de nodos y la seguridad de los enlaces. También se deben cambiar las configuraciones por defecto y redireccionar los puertos de los servicios de los equipos de red. Se puede utilizar el servicio IPsec para cifrar el tráfico. Para ver los puertos abiertos, utilice la utilidad Netstat.

Control de acceso

Limite el acceso de los usuarios a archivos críticos, deshabilite el acceso de invitados y deshabilite el acceso de usuarios con contraseñas en blanco. Deshabilite todos los roles y aplicaciones no utilizados en el servidor.

Copias de seguridad

Aproveche un servicio de copia de seguridad de archivos fiable y rentable . No almacenes las copias de seguridad sin cifrar. Puedes elegir una ubicación para tu copia de seguridad si nos alquilas un servidor.

Acceso a bases de datos 

Las bases de datos críticas deben almacenarse en diferentes servidores SQL. Lo ideal es configurarlo para que se ejecute bajo un usuario con un mínimo de privilegios o desde una lista blanca preconfigurada de direcciones IP.

Protección antivirus

Para Servidores basados en Windows, se recomienda la instalación de software antivirus actualizado automáticamente cuando los usuarios trabajen con almacenamientos en red. Para Linux, no es necesaria la instalación de antivirus, siempre que se supervise regularmente la seguridad del servidor y se controlen los accesos no autorizados. En este caso, la utilidad Tiger puede ser útil. Una auditoría mensual ayudará a garantizar la corrección del servidor, a identificar vulnerabilidades y a controlar la seguridad de la red.

How useful was this post?

Click on a star to rate it!
Рейтинг: 0/5 - 0 голосов