Las mejores prácticas para proteger los servidores y la infraestructura de TI (28 recomendaciones)

Los servidores de iWeb se entregan sin administración, excepto las Ofertas de alojamiento administrado donde algunas partes de la seguridad de la infraestructura de TI están incluidas en el paquete.   Como tal, la protección de los servidores se considera responsabilidad del cliente. Para ayudarle a proteger sus servidores, aquí le presentamos algunos consejos, recomendaciones y mejores prácticas para incrementar la seguridad de sus bienes y arquitectura de TI. Nuestro equipo de soporte técnico está disponible durante todo el día y le puede ayudar a poner en práctica algunas de estas recomendaciones.

Estas sugerencias y recomendaciones no cubren todo el ámbito de la seguridad de la infraestructura de TI. Se centran en la seguridad del servidor, no del cliente. Las recomendaciones son las más importantes para las empresas que tienen su infraestructura de TI accesible para el público (empresas de alojamiento web).

 

SecurityBestPractices-3.png

 

 

1. Autenticación
1.1.Use contraseñas potentes: Asegúrese de elegir una contraseña que tenga mezclados tipos de letra (mayúsculas y minúsculas), números y caracteres especiales. Como preferencia, la contraseña debe tener al menos ocho caracteres. (vea esta herramienta en línea; no utilice las contraseñas sugeridas). 

1.2. Cambie las contraseñas con regularidad: Esto es lo que define una política de caducidad de una contraseña. La frecuencia de cambio de una contraseña depende de la función que tengan (lea este artículo para obtener más información). 

1.3. Cuando sea posible, use la autenticación de clave pública: Se recomienda usar la autentificación de clave pública para sustituir el mecanismo de autentificación de contraseñas, si es posible.

1.4. Cuando sea posible, aplique la autenticación de dos factores: Aplique una medida de seguridad adicional para sus mecanismos de autenticación.

1.5.  Guarde sus credenciales y claves de forma segura: Puede utilizar un administrador de contraseñas para almacenar las contraseñas  de forma segura (vea  algunos ejemplos) o guárdelas en una partición encriptada con herramientas de cifrado como TrueCrypt, BitLocker, FileVault para Mac, etc. 

2. Usuarios y grupos
2.1.  Elimine usuarios y grupos que ya no se encuentren en uso: Compruebe la lista de usuarios y grupos que se haya configurado para su servidor o aplicaciones y elimine todas las listas que ya no están en uso.

2.2. Implemente la separación de funciones: Si su servidor e infraestructura de TI están administrados por un grupo de personas (administradores, desarrolladores de aplicaciones web, etc.) o si parte de su administración de la infraestructura de TI está subcontratada, la separación de funciones (también conocida como separación de deberes) le ayudará a limitar el  poder que tenga un miembro del equipo. También ayuda a poner adecuadamente una barrera para prevenir fraudes o errores que pueden causar problemas de seguridad. Una cuenta de usuario debería tener suficiente acceso para hacer lo que tiene que hacer dada su función y no más que eso.

3. Servicios y
paquetes3.1. Elimine los servicios y los paquetes de software que su servidor no necesita: Para evitar riesgos de seguridad no necesarios relacionados con esos paquetes y servicios ahora y en el futuro.

3.2. Cuando sea posible, delimite el acceso a sus servicios: Algunos servicios deberían ser accesibles solamente desde algunas direcciones IP. Entonces, en lugar de dejar el servicio abierto y accesible desde todas partes del mundo, debe delimitar el acceso mediante el firewall (ver más abajo), los parámetros de configuración del servicio o con TCP wrappers.

3.3. Proteja los servicios que se ejecutan en su servidor: Aplique las mejores prácticas de seguridad que brindan los proveedores de paquetes de servicios. Por ejemplo, proveedores como cPanelPleskSQL ServerApache, etc.

4- Sistema de archivos, archivos y directorios
4.1.Establezca los permisos adecuados: Deben establecerse los permisos adecuados para todas las carpetas, archivos y particiones en su sistema de archivos. Encuentre más detalles en el artículo Entienda los permisos de archivos de Linux. No use el bit ce SUID innecesariamente, especialmente para archivos con propiedad de root.  Es mejor usar "sudo" cuando los usuarios sin privilegios necesitan tener acceso a una función administrativa.

4.2. Asigne la propiedad apropiada: Para proteger su valiosa información y velar por la integridad de su sistema de archivos, tiene que identificar y asignar la propiedad adecuada a los usuarios y grupos a los que se les permite leer, modificar o incluso ejecutar comandos y scripts.

4.3. Controle la integridad de su sistema de archivos: Para proteger los sistemas más importantes, es sumamente importante supervisar la integridad de los archivos si usted debe seguir ciertos estándares de cumplimiento (PCI-DSS, etc.). La supervisión de integridad de archivos le ayudará a responder a algunas preguntas: Quién hizo el cambio, qué ha cambiado, cuándo se cambió, cuál era el valor anterior, etc.

4.4. Examine su servidor en busca de virus, rootkits, backdoors y vulnerabilidades locales: Específicamente para los clientes especializados en alojamiento compartido, donde usuarios distintos (clientes) pueden cargar archivos, administrar sus sitios web, instalar paquetes y software (CMS, complementos, etc.) en su espacio. La mayoría de los entornos de alojamiento compartido contienen una gran cantidad de sitios web comprometidos, paquetes sin revisiones y están utilizados por usuarios que no toman las medidas necesarias para proteger sus sitios web. Es importante que examine su servidor para detectar, prevenir y limpiar el sistema de ficheros de cualquier archivo malicioso (backdoors, virus, etc.).

4.5. Cuando lo necesite, cifre sus datos: Si usted tiene que cumplir con ciertas normas (PCI-DSS, etc.) o bien, solo desea proteger su valiosa información y evitar la visualización no autorizada de sus bienes, la mejor práctica es el encriptado de datos sensibles.

5. Sistema operativo y software
5.1.Aplique las mejores prácticas de seguridad del proveedor: La mayoría de los proveedores de software tienen sistemas de gestión de conocimiento donde puede encontrar una lista de recomendaciones y mejores prácticas para asegurar la instalación.

5.2. Tenga su software y sistema operativo actualizados: Este es uno de los principios fundamentales de la administración de cualquier infraestructura de TI. Si mantiene actualizados los paquetes y el software de la infraestructura, evitará problemas de vida útil o problemas de seguridad ocasionados por versiones antiguas de paquetes y software.

5.3. Aplique las revisiones de seguridad del proveedor tan pronto como estén disponibles: Esto se aplica a cualquier tipo de software o paquete instalado por usted o sus clientes en el servidor. Por ejemplo, si usted instaló software de terceros, como Joomla! o WordPress u otro software, asegúrese de tener estos programas actualizados o revisados. Tenga en cuenta que Joomla! y WordPress no son compatibles con iWeb, después de la instalación (vea la  lista de software compatible). 

5.4. Instale software de fuentes y proveedores de confianza: Instalar software o paquetes de fuentes que no son de confianza es un riesgo importante para la seguridad de su infraestructura de TI y bienes.

6. Firewall, IDS e IPS
6.1. Proteja su infraestructura con un firewall: Puede elegir entre firewalls de software o hardware para proteger a sus servidores. Nuestro equipo de soporte técnico puede ayudarle a instalar y configurar un firewall de software en su servidor.

Puede elegir entre nuestras ofertas de firewall para hardware http://iweb.com/managed/firewalls y disfrutar de los beneficios, en comparación con un firewall para software. Póngase en contacto con nuestros especialistas en venta que le ayudarán a elegir la solución adecuada basada en sus necesidades.

6.2. Asegúrese de que el firewall se está ejecutando: Para que su infraestructura de TI y servidores estén protegidos, el firewall tiene que estar funcionando en absolutamente todo momento.

6.3. Cuando sea necesario, proteja su infraestructura con un WAF (Firewall para aplicaciones web). Consulte aquí nuestras ofertas de WAF: http://iweb.com/es/servicios/firewalls

6.4.  Cuando sea necesario, use un sistema de detección de intrusos (IDS): Existen diferentes soluciones y marcas para ejecutar un sistema de IDS basado en un host o red en función de sus necesidades y requisitos de cumplimiento. Lea este artículo para obtener más detalles sobre IDS.

6.5. Cuando sea necesario, use un sistema de prevención de intrusos (IPS): Elija un IPS que incluya fases de detección y prevención. Póngase en contacto con nuestros especialistas en ventas si necesita ayuda para elegir la mejor solución IPS de nuestras ofertas.

7. Proteja el código
7.1. Integre las mejores prácticas de codificación segura para sus procesos de desarrollo:   El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP) publicó una Guía rápida de referencia, que brinda una lista de comprobación que se puede integrar en su ciclo de vida de desarrollo. Está disponible en su sitio web.

8. Auditorías y análisis de vulnerabilidades periódicos
8.1.Realice auditorías de sus servidores y controle los registros con periodicidad: Realizar la auditoría de su servidor con regularidad es un componente importante en el ciclo de vida de la administración de su infraestructura de TI. Esto le ayudará a asegurarse de que los requisitos mínimos de seguridad se cumplen siempre y sus usuarios y administrador cumplen con sus políticas de seguridad. También le permitirá identificar todos los problemas de seguridad que tienen que arreglarse.

8.2. Analice su servidor en busca de vulnerabilidades: Para identificar las vulnerabilidades en el software y los paquetes instalados en su servidor, es importante realizar análisis de vulnerabilidades con frecuencia. Los piratas informáticos siempre están explorando el Internet para descubrir servidores y sitios web vulnerables. Sea proactivo y arregle todos los problemas de seguridad antes de que sean aprovechados por los chicos malos.

9. Respaldo
9.1.  Asegúrese de que su información se respalda con frecuencia y de forma segura: Resulta útil realizar respaldos de manera frecuente por si acaso su servidor es víctima de un ataque. Tanto WHM como Plesk tienen sistemas de respaldo fáciles de usar para crear respaldos de datos de usuario. iWeb también ofrece respaldos de Idera/R1Soft, ya sea en formato compartido como dedicado. Para obtener más información y una lista de precios, póngase en contacto con nuestro equipo de ventas a través de nuestro correo electrónico:sales@iweb.com

Si su servidor ha sido comprometido, puede simplemente restaurar sus datos a partir del respaldo que haya hecho por última vez. Consulte nuestras ofertas de soluciones de respaldo en http://iweb.com/managed/hosted-server-backup.

¿Tiene más preguntas? Enviar una solicitud

0 Comentarios

El artículo está cerrado para comentarios.
Tecnología de Zendesk