El hardening (en inglés “endurecimiento”)
.
Algunas actuvidades que podemos realizar para implementar hardening son:
- Mantener actualizados patches de seguridad.
- Instalar un firewall.
- Bloquear la transferencia de archivos entre programas.
- Guardar datos importantes en backups.
- Crear contraseñas seguras.
- Usar datos encriptados siempre que sea posible.
- Deshabilitar las cookies.
- Nunca abrir mails ni adjuntos de remitentes desconocidos.
- Separar datos y programas.
- Cerrar puertos que esten fuera de uso.
- Configurar permisos de seguridad en archivos y carpetas.
- Configurar adecuadamente el acceso remoto.
- Restringir el software siempre que sea posible.
Las cuatro fases de hardening que se recomienda aplicar en servidores:
Existen cuatro fases en el proceso de implementación de políticas de seguridad para servidores en producción. Cada fase, cuando se ejecuta sin el beneficio de la automatización, con lleva desafíos sustanciales.
Las cuatro fases son:
1. Definir las políticas de seguridad del servidor según su rol
2. Implementar las políticas en el entorno de producción
3. Garantizar el cumplimiento continuo de las políticas de seguridad e informar sobre su violación
4. Implementar un procedimiento de gestión de cambios y aplicar políticas por rol de servidor
Recomendamos consultar el Whitepaper sobre como aplicar Hardening en Servidores, CONSULTE AQUI
Herramientas con las que se puede hacer Hardening con Software Libre
- Proyecto SALT: Permite funciones de automatización, administración de infraestructuras, orquestación basada en datos, ejecución remota, administración de configuración.
- Microsoft Security Compliance Toolkit 1.0: un conjunto de herramientas que permite a los administradores de seguridad empresarial descargar, analizar, probar, editar y almacenar las líneas base de configuración de seguridad recomendadas por Microsoft para Windows y otros productos de Microsoft, comparándolas con otras configuraciones de seguridad.
- Auditor de Hardening: Ofrece scripts para comparar el cumplimiento de Microsoft Windows con las guías de hardening ASD 1709 y Office 2016.
- Windows Exploit Suggester Next Generation – WES-NG es una herramienta basada en los reportes del utilitario systeminfo de Windows que proporciona la lista de vulnerabilidades a las que el sistema operativo está expuesto, incluidos los exploits para estas vulnerabilidades. Soporta todos las vesiones del sistema operativo Windows incluidos Windows XP y Windows 10, y sus homólogos de Windows Server
- Privesc: script de Windows PowerShell que encuentra problemas de configuración incorrecta que pueden provocar una escalada de privilegios.
- Comprobación de Windows- privesc: Windows-privesc-check es un ejecutable independiente que se ejecuta en sistemas Windows. Intenta encontrar configuraciones erróneas que podrían permitir a los usuarios locales no privilegiados escalar los privilegios a otros usuarios o acceder a aplicaciones locales (por ejemplo, bases de datos).
Nos hemos encontrado con un interesante articulo sobre acciones que puedes realizar en tu servidor Linux, CONSULTE AQUI
Si deseas apreder como implementar hardening en servidores de Correo Electrónico consulta nuestro Curso Instalación y Configuración de servidor de Correo Electrónco Multidominio
Fuente:
https://www.ibiscomputer.com/blog/122-hardening-informatico-que-es