Imagen: Evgeniy Shkolenko, Getty Images/iStockphoto

Internet puede ser un lugar hostil. Pregúntele a cualquier profesional de TI que se precie, y le confirmarán la importancia de aprovisionar sistemas de manera segura y concisa para garantizar que los nuevos sistemas puedan brindar los servicios que se les requieren de manera protegida. Y si bien la automatización de este proceso contribuye en gran medida a reducir el tiempo de incorporación, la verdadera prueba de un sistema es su capacidad continua para continuar brindando servicios de manera estable e ininterrumpida.

VER: Gestión del control de cambios: 10 pasos críticos (PDF gratuito) (República Tecnológica)

Existen herramientas automatizadas para garantizar que sus servidores de Windows permanezcan tan seguros y sin problemas como el día en que se instalaron. Sin embargo, dado que todas las organizaciones son diferentes y tienen diferentes necesidades y presupuestos, es posible que herramientas como Microsoft System Center Configuration Manager, por ejemplo, no estén fácilmente disponibles. Eso no debería impedir que TI haga todo lo que esté a su alcance para aprovechar su infraestructura y mantener los sistemas funcionando sin problemas.

Aquí hay un conjunto simple de principios de administración que son fáciles de implementar, independientemente del presupuesto y el nivel de habilidad, para ayudar a su departamento de TI a comenzar con sus servidores Windows y garantizar que se administren de manera efectiva y segura, mientras se optimizan para brindar lo mejor posible. actuación.

VER: Windows 10: los contenedores son el futuro y esto es lo que necesita saber (República Tecnológica)

Índice
  • 1. Auditar la política de conexión
  • 2. Centralice los registros de eventos
  • 3. Criterios de desempeño y líneas de base
  • 4. Restringir el acceso remoto
  • 5. Configuración del servicio
  • 6. Monitoreo continuo
  • 7. Gestión de parches
  • 8. Comprobaciones técnicas
  • 9. Bloquee el acceso físico
  • 10. Protección de recuperación ante desastres
  • 1. Auditar la política de conexión

    Todos los servidores deben estar efectivamente excluidos de todas las conexiones locales o interactivas. Esto significa que nadie tiene que conectarse físicamente a un servidor y usarlo como si fuera una estación de trabajo, independientemente de su nivel de acceso. Este comportamiento solo conduce al desastre en algún momento. Más allá de monitorear los inicios de sesión interactivos, TI debe tener una política para auditar otros tipos de acceso a sus servidores, incluidos, entre otros, acceso a objetos, permisos de seguridad y otros cambios que se pueden realizar en el servidor con o sin permiso.

    2. Centralice los registros de eventos

    Los servidores de Windows tienen muchas funciones de registro de forma predeterminada. A través de la configuración, la capacidad de registro se puede aumentar o limitar, incluido el aumento del tamaño de los archivos de registro, ya sea que se sobrescriban o no, e incluso dónde residen. La centralización de todos estos registros diferentes en un solo lugar hace que sea más fácil para el personal de TI acceder a ellos y navegar por ellos. Mediante el uso de algún tipo de servidor syslog, estos registros se pueden navegar más fácilmente al asignar categorías a entradas específicas, como etiquetar todos los intentos de inicio de sesión fallidos, por ejemplo. También es útil si los registros también se pueden ver y, si el servidor syslog tiene la capacidad, se integra con las herramientas de reparación para solucionar los problemas informados.

    VER: Cómo convertirse en administrador de red: una hoja de trucos (República Tecnológica)

    3. Criterios de desempeño y líneas de base

    Todos sabemos cómo saber cuándo un servidor o servicio no funciona en absoluto. Pero, ¿cómo cuantifica su departamento de TI si un servidor o servicio está funcionando tan bien como debería? Es por eso que tomar lecturas de línea de base de sus servidores y desarrollar líneas de base para su operación en diferentes intervalos (horas pico, horas de menor actividad, etc.) durante un período de tiempo finito paga dividendos. Armado con esta información, puede determinar cómo proceder al optimizar la configuración de software y hardware, cómo se ven afectados los servicios a lo largo del día y qué recursos se pueden agregar, eliminar o simplemente mover para garantizar que siempre esté disponible un nivel de servicio mínimo continuo. . seguro. También ayuda a identificar posibles vectores de ataque o indicadores de compromiso cuando se detectan anomalías que podrían afectar negativamente el rendimiento.

    4. Restringir el acceso remoto

    Como administradores, a todos nos encanta nuestro acceso remoto, ¿verdad? Sé que he usado el Protocolo de escritorio remoto (RDP) casi a diario para solucionar problemas en sistemas remotos durante décadas de mi carrera. Y si bien se ha recorrido un largo camino para mejorar la seguridad con un cifrado mejorado, el hecho es que RDP (como todas las aplicaciones de acceso remoto), si no se controla, proporciona una incursión en sus servidores y, lo que es más importante, en la red corporativa. Afortunadamente para nosotros, el acceso a los servidores y sus servicios se puede limitar de varias maneras, como la configuración de reglas de firewall para limitar el acceso a los servidores desde conexiones remotas, el uso de un túnel VPN para proteger las comunicaciones hacia y desde los recursos de la red y la configuración del uso de autenticación basada en certificados para verificar que el sistema conectado, tanto hacia como desde, sea repudiado y confiable.

    VER: WI-FI 6 (802.11AX): hoja de trucos (PDF gratis) (República Tecnológica)

    5. Configuración del servicio

    Windows Server ha recorrido un largo camino desde los primeros días cuando la mayoría de los roles y servicios estaban habilitados de manera predeterminada, ya sea que la organización los usara o no. Obviamente, esto presenta un problema de seguridad evidente y sigue siendo un problema en la actualidad, aunque está más controlado en las versiones modernas de servidores. Sin embargo, limitar la superficie de ataque de sus servidores solo sirve para eliminar posibles vectores de compromiso del ciclo, y eso siempre es bueno. Evaluar las necesidades de su entorno y las dependencias del software y los servicios que se ejecutan en su red puede ayudar a desarrollar un plan para deshabilitar o eliminar servicios innecesarios.

    6. Monitoreo continuo

    Va de la mano con su red y las amenazas de seguridad. Debe supervisar el estado de su servidor para identificar posibles problemas antes de que se conviertan en una amenaza grave para el rendimiento de los dispositivos o servicios que proporciona. Esto ayuda al departamento de TI al permitirles determinar de manera proactiva si algún servidor necesita actualizaciones o recursos, o si el departamento está comprando más servidores para agregar al clúster, nuevamente, en un esfuerzo por mantener los servicios en línea.

    VER: Virtualización de servidores: mejores (y peores) prácticas (PDF gratuito) (República Tecnológica)

    7. Gestión de parches

    Esta recomendación debería ser obvia para cualquier persona en TI, independientemente de su experiencia o habilidades. Si hay algo en esta lista que todos los servidores necesitan, es su gestión de parches. Desde simples actualizaciones que revierten errores hasta parches que cierran vulnerabilidades de seguridad, tener un proceso implementado para actualizar el sistema operativo y el software es de suma importancia. De hecho, es tan importante que en entornos integrados donde se usan varios productos de Microsoft, algunas versiones de software y servicios simplemente no funcionarán hasta que el sistema operativo subyacente de Windows Server se actualice a un nivel mínimo, así que téngalo en cuenta cuando planificar sus ciclos de prueba y actualización.

    8. Comprobaciones técnicas

    Ya sea que esté implementando dispositivos de seguridad como un sistema de prevención de intrusiones en la red o que sus servidores en clúster necesiten balanceadores de carga, use los datos que ha obtenido de su monitoreo y líneas de base para realizar una evaluación de las necesidades de sus diferentes servidores y los servicios que brindan. Esto ayudará a identificar los sistemas que requieren controles adicionales, como un servidor web que ejecuta la aplicación web corporativa para los registros de recursos humanos. La instalación de un firewall de acceso web (WAF) para identificar ataques web conocidos, como secuencias de comandos entre sitios (XSS) o lenguaje de consulta estructural (SQL), inyecta ataques contra el backend de la base de datos de datos SQL, que los alimenta.

    VER: Cómo ejecutar comandos paralelos en servidores remotos con PSSH (República Tecnológica)

    9. Bloquee el acceso físico

    Por experiencia personal, la mayoría de las organizaciones, medianas y grandes, reconocen la necesidad de aislar sus servidores por motivos de seguridad y HVAC. ¡Está bien! Pero no es bueno cuando las pequeñas empresas simplemente eligen dejar sus servidores al aire libre junto con otros escritorios. Es francamente horrible, de hecho, ya que su servidor y las comunicaciones hacia y desde dichos dispositivos ahora están expuestos a una gran cantidad de amenazas y ataques potenciales. Coloque los servidores en salas seguras con ventilación adecuada y limite el acceso a esta sala solo a quienes lo necesiten.

    10. Protección de recuperación ante desastres

    Copias de seguridad, copias de seguridad, copias de seguridad! Este sujeto ha sido golpeado hasta la muerte y, sin embargo, aquí estamos. Continuamos encontrando que algunas organizaciones no toman las medidas apropiadas para hacer una copia de seguridad adecuada y segura de sus datos valiosos. Entonces sucede lo inevitable: el servidor se cae, los datos se pierden y no hay recurso. Pero habría habido, si hubiera habido un plan activo de recuperación ante desastres para identificar qué datos debían protegerse, dictar cómo se debe hacer una copia de seguridad, cuándo y dónde, y los pasos documentados para restaurarlos. En esencia, es un proceso muy fácil de recordar: 3-2-1, lo que significa tres copias de seguridad, dos tipos de medios separados, al menos uno externo.

    VER: 10 consejos para planificar una actualización de hardware del centro de datos (República Tecnológica)

    Esta lista no es exhaustiva y los profesionales de TI deben explorar cada punto a fondo para identificar las soluciones que mejor se adaptan a sus necesidades específicas. Además, es muy deseable que TI se reúna con la alta gerencia para establecer políticas para evaluaciones de riesgo periódicas, ya que esto ayudará a TI a determinar dónde colocar mejor los recursos (financieros, técnicos y de hardware/software) para que se aprovechen mejor. . potencial.