¿Qué es la seguridad del servidor?

La seguridad del servidor web es la protección de los activos de información a los que se puede acceder desde un servidor web. La seguridad del servidor web es importante para cualquier organización que tenga un servidor web físico o virtual conectado a Internet. Requiere una defensa en capas y es especialmente importante para las organizaciones con sitios web orientados al cliente. La seguridad del servidor es confidencial, integridad, disponibilidad de información adecuada y autenticación. Un servidor con fugas puede causar un daño vital a una organización. Por lo tanto, la seguridad es el tema más complejo que preocupa al mundo moderno. Una violación de seguridad incurre en un costo para la organización en términos de dinero y buena voluntad. Las bases de datos almacenan información confidencial y sensible. Por lo tanto, es la tarea más importante de una organización proteger la información crucial del robo y uso indebido.
Problemas comunes de seguridad del servidor que se enfrentan

  • Contraseñas Débiles
  • Puertos de red abiertos
  • Versión de software anterior
  • Pobre seguridad física
  • CGI inseguros
  • Cuentas obsoletas e innecesarias
  • Dilación

Vulnerabilidades, amenazas y entornos del servidor
Para asegurar un servidor, es esencial definir primero las amenazas que deben mitigarse. El conocimiento de las amenazas potenciales es importante para comprender las razones detrás de las diversas prácticas de seguridad técnica de línea de base presentadas en este documento. Muchas amenazas contra los datos y los recursos son posibles debido a errores, ya sea errores en el sistema operativo y el software del servidor que crean vulnerabilidades explotables, o errores cometidos por los usuarios finales y los administradores. Las amenazas pueden involucrar actores intencionales (p. Ej., Un atacante que quiere acceder a la información en un servidor) o actores no intencionales (p. Ej., Administrador que se olvida de deshabilitar las cuentas de usuario de un ex empleado). Las amenazas pueden ser locales, como un empleado descontento o remoto , como un atacante en otra área geográfica. Se deben realizar evaluaciones de riesgos para identificar las amenazas específicas contra sus servidores y determinar la efectividad de los controles de seguridad existentes para contrarrestar las amenazas; luego deben realizar la mitigación de riesgos para decidir qué medidas adicionales (si corresponde) deben implementarse. Realizar evaluaciones y mitigación de riesgos ayuda a las organizaciones a comprender mejor su postura de seguridad y decidir cómo se deben proteger sus servidores. Un elemento importante de la planificación de los controles de seguridad adecuados para un servidor es comprender las amenazas asociadas con el entorno en el que se implementa el servidor. Las recomendaciones en esta publicación se basan en la suposición de que los servidores se encuentran en entornos empresariales típicos y, por lo tanto, enfrentan las amenazas y tienen las necesidades de seguridad generalmente asociadas con dichos entornos.
Medidas de seguridad para proteger a los servidores
A continuación se enumeran las pocas medidas para mantener la seguridad en los servidores.

  • SSH Keys

Las claves SSH son un par de claves criptográficas que se pueden usar para autenticarse en un servidor SSH como alternativa a los inicios de sesión basados ​​en contraseña. Se crean un par de claves privadas y públicas antes de la autenticación. El usuario mantiene la clave privada en secreto y segura, mientras que la clave pública se puede compartir con cualquier persona. La configuración de la autenticación de clave SSH le permite deshabilitar la autenticación basada en contraseña. Las claves SSH generalmente tienen muchos más bits de datos que una contraseña, lo que significa que hay muchas más combinaciones posibles que un atacante tendría que atravesar. Muchos algoritmos de clave SSH se consideran indescifrables por el hardware informático moderno simplemente porque requerirían demasiado tiempo para ejecutar posibles coincidencias.

  • Cortafuegos
    • Servicios públicos a los que puede acceder cualquier persona en Internet, a menudo de forma anónima. Un buen ejemplo de esto es un servidor web que podría permitir el acceso a su sitio.
    • Servicios privados a los que solo debe acceder un grupo selecto de cuentas autorizadas o desde ciertas ubicaciones. Un ejemplo de esto puede ser un panel de control de base de datos.
    • Servicios internos que deberían ser accesibles solo desde el propio servidor, sin exponer el servicio al mundo exterior. Por ejemplo, esta puede ser una base de datos que solo acepta conexiones locales.
    • Un firewall correctamente configurado restringirá el acceso a todo excepto a los servicios específicos que necesita para permanecer abierto. Exponer solo unas pocas piezas de software reduce la superficie de ataque de su servidor, limitando los componentes que son vulnerables a la explotación.

VPN y redes privadas

Las redes privadas son redes que solo están disponibles para ciertos servidores o usuarios. Por ejemplo, una red privada está disponible en algunas regiones como una red de centro de datos. Una VPN, o red privada virtual, es una forma de crear conexiones seguras entre computadoras remotas y presentar la conexión como si fuera una red privada local. Esto proporciona una manera de configurar sus servicios como si estuvieran en una red privada y conectar servidores remotos a través de conexiones seguras. El uso de una VPN es, efectivamente, una forma de mapear una red privada que solo sus servidores pueden ver. La comunicación será totalmente privada y segura. Se pueden configurar otras aplicaciones para pasar su tráfico a través de la interfaz virtual que expone el software VPN. De esta manera, solo los servicios destinados a ser consumibles por los clientes en Internet público deben exponerse en la red pública.

Infraestructura de clave pública y SSL / TLS

La infraestructura de clave pública, o PKI, se refiere a un sistema que está diseñado para crear, administrar y validar certificados para identificar individuos y cifrar la comunicación. Los certificados SSL o TLS se pueden usar para autenticar diferentes entidades entre sí. Después de la autenticación, también se pueden usar para establecer comunicaciones cifradas. El establecimiento de una autoridad de certificación y la administración de certificados para sus servidores permite que cada entidad dentro de su infraestructura valide la identidad de los otros miembros y cifre su tráfico. Esto puede evitar ataques de hombre en el medio donde un atacante imita un servidor en su infraestructura para interceptar el tráfico. Cada servidor se puede configurar para confiar en una autoridad de certificación centralizada. Posteriormente, cualquier certificado que firme la autoridad puede ser implícitamente confiable. Si las aplicaciones y protocolos que está utilizando para comunicarse son compatibles con el cifrado TLS / SSL, esta es una forma de cifrar su sistema sin la sobrecarga de un túnel VPN (que a menudo también usa SSL internamente).

Auditoria de servicio

Una gran parte de la seguridad es analizar sus sistemas, comprender las superficies de ataque disponibles y bloquear los componentes lo mejor que pueda. La auditoría de servicios es un proceso para descubrir qué servicios se ejecutan en los servidores de su infraestructura. A menudo, el sistema operativo predeterminado está configurado para ejecutar ciertos servicios en el arranque. La instalación de software adicional a veces puede generar dependencias que también se inician automáticamente. Los servidores inician muchos procesos con fines internos y para manejar clientes externos. Cada uno de estos representa una superficie de ataque expandida para usuarios maliciosos. Cuantos más servicios tenga, más posibilidades hay de que exista una vulnerabilidad en su software accesible. Una vez que tenga una buena idea de qué servicios de red se están ejecutando en su máquina, puede comenzar a analizar estos servicios.

Entornos de ejecución aislados

Aislar entornos de ejecución se refiere a cualquier método en el que los componentes individuales se ejecutan dentro de su propio espacio dedicado. Esto puede significar separar los componentes de su aplicación discreta en sus propios servidores o puede referirse a la configuración de sus servicios para operar en entornos o contenedores chroot. El nivel de aislamiento depende en gran medida de los requisitos de su aplicación y las realidades de su infraestructura. Aislar sus procesos en entornos de ejecución individuales aumenta su capacidad de aislar cualquier problema de seguridad que pueda surgir. De manera similar a cómo los mamparos y compartimentos pueden ayudar a contener las brechas en el casco de los barcos, la separación de sus componentes individuales puede limitar el acceso que tiene un intruso a otras piezas de su infraestructura.

Instale todos los parches de seguridad a tiempo

Si bien tener un software completamente parcheado no significa necesariamente que su servidor sea completamente seguro, sigue siendo muy importante actualizar su sistema operativo y cualquier otro software que se ejecute con los últimos parches de seguridad. Hasta el día de hoy, todavía ocurren incidentes de piratería porque los hackers se aprovecharon y explotaron servidores y software sin parches.

Cuentas de usuario

Las cuentas de usuario predeterminadas no utilizadas creadas durante la instalación de un sistema operativo deben desactivarse. También hay una larga lista de software que, cuando se instala, las cuentas de usuario se crean en el sistema operativo. Dichas cuentas también deben verificarse correctamente y se deben cambiar los permisos necesarios. La cuenta de administrador incorporada debe renombrarse y no debe usarse, lo mismo para el usuario root en una instalación de Linux / Unix. Todo administrador que acceda al servidor web debe tener su propia cuenta de usuario, con los privilegios correctos necesarios. También es una buena práctica de seguridad no compartir las cuentas de usuario de los demás.

Eliminar todos los módulos no utilizados y extensiones de aplicación

Una instalación predeterminada de Apache tiene habilitados varios módulos predefinidos, que en un escenario típico de servidor web no se utilizan, a menos que sean específicamente necesarios. Apague dichos módulos para evitar ataques dirigidos contra dichos módulos.

Lo mismo se aplica para el servidor web de Microsoft; Servicios de Información de Internet. De manera predeterminada, IIS está configurado para servir una gran cantidad de tipos de aplicaciones, por ejemplo, ASP, el sitio oficial de Microsoft ASP.NET y más. La lista de extensiones de la aplicación solo debe contener una lista de extensiones que utilizará el sitio web o la aplicación web. Cada extensión de aplicación también debe restringirse para usar solo verbos HTTP específicos, siempre que sea posible.

Use las herramientas de seguridad proporcionadas con el software del servidor web

Microsoft lanzó una serie de herramientas para ayudar a los administradores a proteger las instalaciones del servidor web IIS, como el escaneo de URL. También hay un módulo llamado mod_security para Apache. Aunque la configuración de estas herramientas es un proceso tedioso y puede llevar mucho tiempo, especialmente con aplicaciones web personalizadas, agregan un poco más de seguridad y tranquilidad.

Mantente informado

Hoy en día, la información y los consejos sobre el software y el sistema operativo que se utilizan se pueden encontrar libremente en Internet. Es muy importante mantenerse informado y aprender sobre nuevos ataques y herramientas, leyendo revistas relacionadas con la seguridad.

y suscribirse a boletines informativos, foros o cualquier otro tipo de comunidad.

Usar escáneres

Los escáneres son herramientas útiles que lo ayudan a automatizar y facilitar el proceso de asegurar un servidor web y aplicaciones web.

ServerAdminz es una compañía de administración de servidores especializada en soporte de alojamiento web 24 horas al día, 7 días a la semana, administración remota de infraestructura, NOC, servicios de seguridad empresarial y en la nube. Con más de 10 años de experiencia trabajando con los principales centros de datos e ISP con más de 130 técnicos experimentados, seguimos administrando más de 49,000 servidores de más de 85 países y hemos recibido 5 premios internacionales.

Use el código de cupón SPCL30LIFE para aprovechar el 30% de descuento recurrente de por vida en todos los planes enumerados en nuestro sitio web.

Para obtener más detalles sobre la seguridad del servidor, escriba a [correo electrónico protegido]

Un servidor web que admite cualquiera de los principales protocolos de seguridad, como SSL, que encripta y desencripta mensajes para protegerlos contra la manipulación de terceros. Hacer compras desde un servidor web seguro garantiza que el pago o la información personal de un usuario se pueda traducir a un código secreto que es difícil de descifrar. Los principales protocolos de seguridad incluyen SSL, SHTTP, PCT e IPSec. Servidor seguro ayuda a la empresa y la empresa a realizar transacciones de red seguras y privadas. Hoy en día, la seguridad del servidor es el problema más importante. La mayoría de las empresas de comercio electrónico intentan superar ese problema. Sin embargo, el crecimiento del comercio minorista en línea ha ampliado los requisitos de seguridad y las medidas orientadas a prevenir ataques maliciosos.

Seguridad del servidor web

La seguridad del servidor web es la protección de los activos de información a los que se puede acceder desde un servidor web.

La seguridad del servidor web es importante para cualquier organización que tenga un servidor web físico o virtual conectado a Internet. Requiere una defensa en capas y es especialmente importante para las organizaciones con sitios web orientados al cliente.

Se deben usar servidores separados para aplicaciones internas y externas y los servidores para aplicaciones externas se deben alojar en una red DMZ o de servicio en contenedores para evitar que un atacante explote una vulnerabilidad para obtener acceso a información interna confidencial.

Las pruebas de penetración deben ejecutarse regularmente para identificar posibles vectores de ataque, que a menudo son causados ​​por módulos de servidor desactualizados, errores de configuración o codificación y una mala gestión de parches. Los registros de seguridad del sitio web deben auditarse de forma continua y almacenarse en una ubicación segura. Otras mejores prácticas incluyen el uso de un servidor de desarrollo separado para probar y depurar, limitar el número de cuentas de superusuario y administrador e implementar un sistema de detección de intrusos (IDS) que incluye monitoreo y análisis de las actividades del usuario y del sistema, el reconocimiento de patrones típicos de ataques, y el análisis de patrones de actividad anormales.

Un servidor web que admite cualquiera de los principales protocolos de seguridad, como SSL, que encripta y desencripta mensajes para protegerlos contra la manipulación de terceros. Hacer compras desde un servidor web seguro garantiza que el pago o la información personal de un usuario se pueda traducir a un código secreto que es difícil de descifrar. Los principales protocolos de seguridad incluyen SSL, SHTTP, PCT e IPSec. Servidor seguro ayuda a la empresa y la empresa a realizar transacciones de red seguras y privadas. Hoy en día, la seguridad del servidor es el problema más importante. La mayoría de las empresas de comercio electrónico intentan superar ese problema.

La protección del servidor protege eficazmente el entorno de su servidor del malware mientras mantiene sus servidores al máximo rendimiento. Reconoce automáticamente las aplicaciones de servidor populares y adapta la configuración. Las actualizaciones de definición livianas mantienen su protección actualizada sin causar congestión de red y Live Protection busca archivos desconocidos y sospechosos en tiempo real, manteniendo sus servidores seguros, incluso entre actualizaciones. Utilizamos el servicio de protección del servidor de Inspira en nuestra oficina.

Inspira Enterprise: proveedor líder de soluciones de TI en India

Server Security es la protección de los activos de información a los que se puede acceder desde un servidor web.

La seguridad del servidor es importante para cualquier organización que tenga un servidor web físico o virtual conectado a Internet. Requiere una defensa en capas y es especialmente importante para las organizaciones con sitios web orientados al cliente.

Lea aquí más: http://immunitynetworks.com/serv

La seguridad del servidor consta de muchas cosas. Tienes que protegerlo de:

  1. Intrusos extranjeros: mediante el uso de firewall y ACL.
  2. DDOS: Esto es peligroso. Necesita segregar el tráfico redundante y analizarlo.
  3. Se requiere una implementación adecuada de las políticas en el enrutador o en el punto final de la red.