Global Technology

Bastionado de servidores para la seguridad de tu empresa

Bastionado de redes

¿Qué es el bastionado o hardening? Para entender qué es el bastionado o hardening tenemos que hablar previamente de los sistemas de información de las organizaciones. Se sustentan sobre infraestructuras de redes y sistemas. Dentro de estos últimos tienen cabida los servidores que alojan servicios de diferente propósito: correo electrónico, bases de datos, servicios web, servidores de ficheros, gestión, monitorización, etc… La relevancia que los servidores tienen para las organizaciones los convierte en objetivo muy atractivo para los ciberatacantes, muy especialmente, por el valor de la información que almacenan. Las amenazas a las que están sometidos son diversas, si bien las que con mayor frecuencia se suelen materializar son éstas: Explotación de vulnerabilidades para obtener un acceso ilícito al sistema. Ataque de denegación de servicio. Ataque de fuerza bruta. Interceptación de la información enviada entre cliente y servidor. Por todo ello, resulta fundamental que las organizaciones definan un plan para el despliegue, configuración y mantenimiento de sus servidores de forma segura. Es lo que se denomina bastionado o hardening en inglés. El NIST (National Institute of Standards and Technology) define este proceso como el conjunto de pautas y buenas prácticas definidas para fortalecer la seguridad y resiliencia de los sistemas de información, brindando a las organizaciones, un marco para proteger sus sistemas contra amenazas y ataques potenciales. Dicho plan debería hacer hincapié en, al menos, estas tres prácticas: Fortalecimiento de la seguridad del sistema operativo del servidor en el momento de su instalación y configuración. Fortalecimiento de la seguridad del software del servidor en la fase de instalación y configuración. Mantenimiento de la configuración segura mediante la aplicación de parches y actualizaciones apropiadas, pruebas de seguridad, monitorización de registros y copias de seguridad de datos y archivos del sistema operativo. Referencias para el bastionado La utilización de guías o Benchmarks de seguridad puede ayudar a los responsables del proceso a establecer en los servidores el nivel de protección requerido para alcanzar el cumplimiento normativo. Así, dentro del ámbito de la ciberseguridad, en España tienen un gran reconocimiento las Guías CCN-STIC elaboradas por el Centro Criptológico Nacional y a nivel internacional las publicadas por el CIS (Center for Internet Security). En ocasiones, el grado pretendido de bastionado de los sistemas puede interferir en la funcionalidad de los servicios. Por este motivo, los esfuerzos se deben orientar a buscar el equilibrio entre ambos objetivos. Fruto de ello, resulta interesante contemplar la posibilidad de elaborar procedimientos de bastionado específicos, apoyados en esos marcos de referencia, que se adapten a las singularidades de cada organización. Bastionado inicial La aplicación de las medidas de seguridad necesarias para el bastionado de los servidores en su fase de implementación resultará más sencilla que una vez completado el despliegue y finalizada la puesta en producción. Esta circunstancia facilitará, además, la realización de pruebas que permitan verificar la eficacia de las medidas instauradas. La seguridad debe contemplarse siempre desde la fase embrionaria del proyecto. Además, aplicar las medidas al inicio permitirá evaluar el impacto que éstas tienen sobre la usabilidad y el rendimiento. El proceso de bastionado de un sistema debe aplicarse tanto al hardware como al software. En la fase inicial de este proceso se tiene que prestar especial atención al sistema operativo, asegurando que esté instalado, configurado y alineado con los requisitos de seguridad requeridos. Como resultado, el plan de bastionado inicial de un servidor debería contemplar, al menos, los siguientes aspectos: Eliminación o desactivación de servicios y aplicaciones. Se debe aplicar el principio de instalar lo mínimo imprescindible. Procedimiento de parcheado y actualización del sistema operativo Configuración de la autenticación de usuario del sistema operativo Monitorización de recursos del sistema Monitorización de la seguridad del servidor Realización de pruebas de seguridad del sistema operativo. Una vez alcanzando el nivel de seguridad óptimo del sistema operativo, habrá que abordar el bastionado de la aplicación. El proceso a seguir será similar. En este caso, se deberán parchear todas aquellas vulnerabilidades conocidas que afecten a las aplicaciones. Control del bastionado Las dinámicas que rodean a un servidor desde su implementación son cambiantes. Durante su vida operativa están sujetos a actualizaciones, modificaciones, la aparición de nuevas amenazas y otras muchas circunstancias que para su gestión es imprescindible implementar mecanismos de control de la seguridad. Mantener un servidor seguro requiere esfuerzo, recursos y vigilancia constantes. Como consecuencia de ello, y con el fin de facilitar esta labor, resulta eficaz adoptar ciertas buenas prácticas como, por ejemplo: Analizar los archivos de registro de forma continua. En este ámbito resultan de gran ayuda las herramientas SIEM (Security Information and Event Management). Realizar análisis de vulnerabilidades en base a plantillas de referencia, como las elaboradas por el CIS. Realizar copias de seguridad de la información. Establecer procedimientos de recuperación ante desastres (DRP). Definir un plan de aplicación de parches. La realización de esta tarea de forma automática mediante herramientas específicas permitirá validar su instalación y gestionar adecuadamente todo el proceso. Realizar pruebas de seguridad periódicamente. Por último, además de estas consideraciones técnicas, a la hora de abordar un plan de bastionado de servidores se deben contemplar otros aspectos que tienen ver con el perfil del equipo técnico que debe afrontar esta tarea y, también, con la dedicación requerida para el mantenimiento de la seguridad en el nivel exigido en todo momento. Esto permitirá desarrollar el plan de bastionado con éxito. En Global Technology disponemos de un equipo de expertos en diferentes tecnologías con capacidad para asesorar y ayudar en el proceso de bastionado de servidores. Así mismo, disponemos de herramientas para la realización del control y auditoría de la seguridad de los sistemas. Miguel MurCoordinador Área SOC en Global Technology globalt4e.com