Skip to main content

Server Hardening

Evite incidentes cibernéticos dejando desprotegidos sus servidores.

Importante

También se notifica de manera proactiva sobre alertas críticas de seguridad de hardware y sistema operativo.

¿Por qué es importante el hardening de los servidores?

Por defecto, la instalación base de los sistemas operativos no son del todo seguras. El fortalecimiento del servidor (server hardening) son las acciones de ajuste para aumentar la seguridad y disminuir la posibilidad de que haya un acceso no autorizado al mismo.

Cada entorno es único y trabajamos a la par para diseñar un plan de fortalecimiento que funcione con sus aplicaciones al mismo tiempo que aumente la seguridad. Muchos de los elementos de refuerzo se verifican automáticamente a diario con nuestros servicios administrados y de monitoreo las 24 horas del día, los 7 días de la semana, los 365 días del año, donde supervisamos de cerca todos los componentes críticos de la red y del servidor en su entorno.

Puntos que se tienen en cuenta

Se realizan mantenimiento de seguridad regular en sus sistemas durante todo el día.

Se asegura de que los estándares de fortalecimiento estén en su lugar y en línea con los puntos de referencia de la industria, y que sus servidores estén parcheados y configurados para cumplir con estos estándares.

Los elementos que no cumplan con los requisitos se repararán con un límite de tiempo y, ante todo, se garantizará que la funcionalidad no se vea afectada.

Acceso físico al servidor

Networking

Parchear vulnerabilidades

Minimizar superficie de ataque

Restringir acceso administración

Actualización de inventario

Acciones prácticas

Mantener actualizado al kernel y software

Nuestro SOC tiene actualizaciones diarias de nuevas vulnerabilidades. Tan pronto como sean recibidas, se analiza la implementación de la misma.

Limitar acceso de sesión con root

Solamente se permite escalar privilegios con sudo.

Habilitar registros de acciones

Configurar correctamente y clasificar los mismos para su fácil acceso.

Cerrar puertos innecesarios y/o inseguros

Chequear si los servicios habilitados son necesarios. Además, se evalua quienes son los habilitados a usar y se aplica ip tables.

Segurizar acceso SSH

Desde deshabilitar el acceso con el usuario "root" hasta dejar solamente disponible el uso del mismo con claves ssh.

Configurar niveles de claves

Evitar que los usuarios puedan elegir claves débiles o repetir la misma varias veces.

Configurar sudoers

Revisión del archivo /etc/sudoers con el fin de evitar errores en la configuración y así permitir una escalada de privilegios.

Auditar acciones

Con auditd todo es posible. Desde ver cuando se modificó un archivo hasta ver la sesión completa del usuario.

Automatización de chequeos

Configurar acciones programadas para asegurar que el servidor esté limpio de cualquier rootkit o malware (entre otros).

Restringir acceso RDP

Evitar el uso del usuario Administrador y habilitar solamente para usuarios locales.

Configuración registros de eventos

Para inicios y cierres de sesión, cambio de políticas y demás.

Configuración de firewall

Teniendo como principal objetivo detectar acciones dudosas sobre los archivos.

Segurización de políticas de grupos

Dejando GPO con el menor privilegio posible para el usuario.

Revisión permisos filesystem

Evitar el uso de usuarios no autorizados y como resultado evitar la fuga de información.

Políticas de claves

Evitar que usuarios utilicen claves débiles.
NOTA: Se menciona algunas de las acciones que se realizan.

¿Alguna pregunta?
No hay problema.

En la caja de la derecha están las más frecuentes.

FAQ

Próximamente

Próximamente

Empezá ahora

Agendá una reunión gratuita en el siguiente calendario.