¿Qué tan seguros son sus servidores web? Ya ha pensado en una contraseña de administrador realmente difícil de adivinar, por lo que ha tenido un gran comienzo. Los clientes accederán al servidor a través de la dirección IP pública, por lo que ha decidido reenviar el puerto (NAT) a los puertos 80 y 443 para conexiones HTTPS seguras. Ha conectado su nuevo servidor a la World Wide Web y está listo para iniciar.
Ahora tienes que preguntarte: ¿has hecho lo suficiente? ¿Qué tan seguro es su nuevo servidor?
Tabla de contenidos
Cómo comenzar a proteger su servidor web
La lista de verificación de seguridad de su servidor
¡Una contraseña segura para el acceso de administrador a su servidor es lo mínimo! Siga esta lista de verificación de seguridad para asegurarse de haber cubierto los fundamentos.
1) Actualizaciones del sistema, especialmente parches de seguridad desde que se lanzó el último ISO
Use la utilidad que viene con su sistema operativo (SO) de su elección para buscar actualizaciones y parches de seguridad. Con actualizaciones periódicas, puede evitar riesgos innecesarios de posibles lagunas / puertas traseras que ya han sido reparadas por el sistema operativo.
2) Acceso SSH – deshabilitar Root
El usuario “root” tiene un poder superior y puede ejecutar cualquier comando en su sistema. Si su servidor tiene acceso a Internet y se permite el puerto 22 a través de su firewall, es mejor deshabilitar el acceso de root para evitar el riesgo de que un mal actor tome el control completo de su servidor al secuestrar o hacerse pasar por el usuario root.
3) seguridad del servidor físico
No sirve de nada proteger su servidor del acceso remoto ilegal si el acceso físico local no está asegurado; alguien podría acercarse y acceder a la consola física.
Para solucionar esto, acceda al BIOS del servidor y desactive el arranque desde dispositivos externos (como DVD / CD / unidades de memoria USB). Configure las contraseñas del BIOS y del cargador de arranque de grub para proteger esta configuración.
Bloquee el hardware del servidor en un IDC (Centro de datos de Internet) o una sala / gabinete seguro similar, y exija que todas las personas pasen los controles de seguridad antes de poder acceder a su servidor.
4) Bloqueo – enlazar a localhost
Cada proceso de servidor disponible para la red debe defenderse de posibles amenazas. Puede reducir su exposición a riesgos innecesarios vinculando procesos a localhost cuando no requieren acceso a la red; por ejemplo, una instancia local de MySQL en su servidor web.
5) Manténgalo limpio – elimine las cosas viejas
Todos los sistemas informáticos tienden a acumular basura con el tiempo. Los malos actores pueden apuntar y explotar datos antiguos y no utilizados, especialmente si no se mantienen tan seguros como datos más relevantes y actualizados. Puede minimizar su riesgo eliminando los datos no utilizados que se encuentran en su servidor sin ningún propósito. Además, no olvides limpiar los directorios principales antiguos y eliminar a los usuarios antiguos.
Qué hacer cuando vengan por ti
Seguridad avanzada contra amenazas determinadas
Si ha seguido los pasos anteriores, ha recorrido un largo camino para “fortalecer” la instalación de su servidor contra posibles amenazas y minimizar su exposición al riesgo. Pero ahora, ¿qué pasa con esos malos actores? Han notado que su portal está atrayendo a muchos usuarios y ven una oportunidad para explotar este tráfico. Entonces van por el truco más fácil del libro: la inyección SQL.
Seguiste todas las mejores prácticas para que tu servidor web sea seguro, ¿verdad? No necesariamente. Dependiendo de qué tan bien se haya escrito el código para su portal web, aún existe la posibilidad de que puedan acceder a su cuenta de administrador principal y tomar el control completo de su servidor.
También podrían probar scripts de sitios cruzados . Con esta técnica, podrían cambiar lo que se muestra en su sitio web e incluso podrían capturar información de la tarjeta de crédito u otros datos personales confidenciales de sus usuarios. Esto comprometería masivamente a su organización y a sus clientes.
¿Qué más puede hacer, además de los fundamentos de seguridad que ya hemos aprendido, para proteger su servidor web contra esos malos actores que están decididos a explotar cualquier debilidad en su operación en línea?
Proxies inversos y ADC
Bienvenido al mundo de un proxy inverso. Los proxies de reserva están diseñados para ubicarse entre su servidor y el mundo exterior, y proporcionar otra capa de seguridad. Un ejemplo de un producto que puede actuar como un proxy inverso es un Controlador de entrega de aplicaciones (ADC), como Snapt Aria o Snapt Nova .
El ADC se enfrenta a la World Wide Web y pasa el tráfico de forma segura hacia y desde su servidor de fondo. Su servidor nunca está en conexión directa con potenciales malos actores.
Los ADC de muchas compañías incluyen un Servidor de seguridad de aplicaciones web (WAF) , que protege sus servidores de la inyección SQL, las secuencias de comandos entre sitios, los ataques DDoS y otras amenazas. Bloqueará automáticamente las direcciones IP y botnets defectuosas conocidas. También puede configurar el WAF para bloquear direcciones IP específicas, rangos de direcciones IP o países enteros, si no desea que tengan acceso a sus servicios.
Cómo asegurarse de permanecer en línea y protegido
Adelantarse a posibles problemas
¿Qué más puede hacer para garantizar que sus servicios permanezcan en línea y protegidos? La disponibilidad, el rendimiento y la observabilidad son los componentes finales para proporcionar seguridad total para su implementación.
Un ADC proporciona equilibrio de carga funcionalidad a las cargas de tráfico equilibrio y cargas de computación entre varios servidores web – e incluso entre múltiples ubicaciones geográficas con carga de servidor global equilibrado (GSLB) – garantizar que se mantenga en línea e incluso responden cuando las cargas aumentan , o cuando crezca su grupo de servidores back-end, o cuando expanda su infraestructura a nuevos territorios.
Un ADC también debe incluir un Acelerador web , que realiza una variedad de tareas, como la terminación de SSL y la optimización de contenido, para reducir los tiempos de respuesta cliente-servidor y eliminar parte de la carga computacional de sus servidores web. Esto hace que sea menos probable que sus servidores se sobrecarguen, un problema que puede conducir a la desaceleración y al posible tiempo de inactividad.
Leer también:Grandes empresas que se vieron afectadas por el tiempo de inactividad del sistema; Cómo implementar la computación perimetral; ¿Qué es un servidor Proxy?
Consultor y escritor sobre Marketing online, Social media y temas Geek en general. Comprometido con HostDime en los portales de habla hispana.
More from Hosting
¿Qué es un Servidor Dedicado?
Se puede llegar a decir que un Servidor Dedicado es la contraparte del Hosting Compartido. Mientras que un servidor compartido …
Hardware necesario para ejecutar un servidor 24/7/365
Hardware necesario para ejecutar un servidor 24/7/365.En casi todas las situaciones, un servidor se ejecutará 24/7/365. Se accede a los …
Contenedorización explicada: qué es, beneficios y aplicaciones
Contenedorización explicada: qué es, beneficios y aplicaciones. Ahorre tiempo y dinero. ¡Ponga todo en un recipiente! ¿Alguna vez ha escuchado el …