Siga un enfoque de múltiples niveles, DMZ, ACL dentro de un sólido firewall y protecciones para su base de datos, incluidos, entre otros, parches del sistema operativo y las aplicaciones. Utilice un buen escáner de vulnerabilidades tanto para infraestructura como para código para eliminar las secuencias de comandos de sitios cruzados y abrir puertos. Utilice las cuentas menos privilegiadas y no estándar (elimine “admin”). Quizás se pregunte por qué la seguridad paranoica se debe a que los piratas informáticos adoran los servidores fáciles de descifrar porque pueden piratearlos y convertirlos en bots para robar ataques de phishing de tarjetas de crédito y almacenamiento de pornografía. También subastarán cualquier información dentro de sus servidores al mejor postor por robo de identidad o fraude con tarjetas de crédito.
Hoy en día, no puede simplemente lanzar un servidor en Internet (incluso una intranet orientada principalmente) sin tomar las precauciones adecuadas.
Hay muchas herramientas y / o aplicaciones que puede utilizar para lograr lo anterior junto con la experiencia adecuada para garantizar que lo haga correctamente.
- Dado que iOS y OSX tuvieron la mayor vulnerabilidad del año, ¿por qué la gente dice que es más seguro?
- ¿Cuál es la mejor contraseña del mundo?
- ¿Qué sucede si un pirata informático piratea mi contraseña wifi racista y la publica en línea? ¿Quién tendrá la culpa?
- ¿Cuál es el lenguaje de programación más utilizado para escribir troyanos, gusanos y virus?
- ¿Con qué frecuencia las personas intentan piratear cuentas bancarias en línea? ¿Cuál es el promedio de intentos por día por cuenta bancaria en línea?
Las auditorías periódicas también son necesarias. Utilizaría las mejores prácticas de la industria, como ITIL, Cobit 5 y Secure Code Development para lograr sus objetivos.