Cinco sugerencias para mejorar la seguridad de los servidores de Intranet

  

La versión del servidor del sistema de información proporciona una buena plataforma para la colaboración entre empleados, pero también tiene ciertos efectos negativos, como los riesgos de seguridad. Para esta pieza de contenido, el autor le dará cinco sugerencias.

En el proceso de construcción de información empresarial, el servidor es un componente indispensable. Tanto el sistema ERP como el sistema OA requieren soporte del servidor. Con la popularización de la tecnología de la información, la versión independiente del sistema de administración de la información se eliminará gradualmente y será reemplazada por la versión del servidor del sistema de administración. Sin embargo, la versión de servidor del sistema de información proporciona una buena plataforma para la colaboración entre empleados, pero también tiene ciertos efectos negativos, como los riesgos de seguridad. Para esta pieza de contenido, el autor le dará cinco sugerencias.

Sugerencia 1: utilice la tecnología de virtualización para evitar la interferencia entre múltiples aplicaciones

Puede haber múltiples aplicaciones de información dentro de la empresa. Como sistemas de automatización de oficinas, sistemas de reembolso de gastos, etc. Sin embargo, por razones de facilidad de administración y ahorro de costos, tendemos a implementar múltiples aplicaciones en un solo servidor. Sin embargo, en este caso, puede haber ciertos riesgos de seguridad. Si el sistema de automatización de la oficina de OA es atacado por virus, troyanos, etc., puede afectar a otros sistemas de administración de información, como el reembolso de gastos en el mismo servidor. Así que aquí hay una cuestión de equilibrio entre la seguridad y el costo.

Le sugiero aquí que puede utilizar la tecnología de virtualización para evitar la interferencia entre varias aplicaciones. Por ejemplo, puede utilizar la tecnología de CPU virtual. Varios espacios separados se dividen en la CPU del servidor y son utilizados por múltiples sistemas de información. En este momento, incluso si el sistema de automatización de la oficina está siendo atacado por un virus, la carga de la CPU está sobrecargada y no afectará a otros sistemas de administración de información en el mismo servidor. Esto se debe principalmente a que la tecnología de virtualización limita los recursos disponibles para una aplicación. Cada aplicación solo puede usar los recursos del servidor dentro de un cierto alcance. De esta manera, puede proporcionar un entorno relativamente independiente para cada aplicación en el mismo servidor para garantizar que no interfieran entre sí.

Recomendación 2: proporcione seguridad a nivel de archivo con el sistema de archivos NTFS

El servidor interno utilizado en la empresa es el sistema operativo de Microsoft. Los formatos de archivo compatibles con el sistema operativo Windows son FAT32 y NTFS. Recomiendo a todos a usar el sistema de archivos NTFS. Debido a que el sistema de archivos NTFS proporciona seguridad adicional en comparación con el sistema de archivos FAT32. Por ejemplo, el sistema de archivos NTFS proporciona un mecanismo para las cuotas de disco. Esta función le permite limitar las cuotas de disco para aplicaciones individuales en el servidor, evitando así que una aplicación ocupe una gran cantidad de espacio en disco y afecte el funcionamiento de otras aplicaciones.

Otro ejemplo es el sistema de archivos NTFS, que también puede establecer permisos de acceso para cualquier partición de disco. En este caso, los usuarios pueden evitar que la información confidencial y la información del servidor se particionen en diferentes discos. Si ahora hay un servidor de archivos, el administrador puede establecer diferentes permisos para diferentes usuarios a través del sistema de archivos NTFS. Por ejemplo, los usuarios de otros departamentos no pueden ver los archivos de sus propios departamentos, o solo pueden leerlos, y no pueden cambiarlos ni eliminarlos. Maximizando así la seguridad de los documentos corporativos.

También es posible establecer restricciones de permisos independientes para los archivos del sistema operativo y los archivos de datos de la aplicación. Por ejemplo, algunos sistemas de OA empresariales tienen administradores de sistemas de OA y los sistemas operativos tienen administradores de sistemas. Varios técnicos de TI trabajan juntos. En este caso, es necesario establecer diferentes permisos para ellos. Para evitar que su trabajo afecte inadvertidamente la configuración de otros sistemas. En este momento, el sistema NTFS también puede garantizar la independencia de cada sistema.

Recomendación 3: Desactivar los servicios y puertos no utilizados

De forma predeterminada, una vez implementado el sistema operativo del servidor, abrirá muchos puertos. Como 21 puertos, 80 puertos y así sucesivamente. Sin embargo, debe tenerse en cuenta que estos puertos no se utilizan en absoluto en el trabajo real. Si se abren estos puertos, es como si la puerta de la casa no estuviera cerrada, lo que causaría un riesgo de seguridad relativamente grande. Para mejorar la seguridad del servidor, debe cerrar puertos y servidores innecesarios.

Ya sea el sistema operativo Windows o el sistema operativo Linux, en realidad hay muchos servicios y puertos que no son necesarios. Si desea implementar un servidor de archivos en el sistema operativo Windows, el puerto 21 no sirve para nada. El personal de seguridad debe prestar atención a estos puertos innecesarios. No piense que el puerto que abre el sistema por defecto no será un riesgo de seguridad. Este es un malentendido muy serio. Los puertos que parecen inútiles pueden proporcionar al atacante mucha información confidencial. Como el tipo de sistema operativo seleccionado, la aplicación implementada, etc. Dar un ejemplo sencillo. Si el atacante sabe que el servidor tiene el puerto 69 abierto, se puede juzgar que es probable que este servidor utilice un sistema operativo similar, como Linux. Esto se debe principalmente a que este puerto lo utiliza el servicio TFTP de forma predeterminada. Este servicio no está habilitado de forma predeterminada en el sistema operativo Windows, y Linux instalará el servicio y lo iniciará. Conocer la información sobre el sistema operativo es el primer paso en el ataque cuando se ataca al servidor. Ahora, debido a esta información de puerto poco visible, el atacante recibe información sobre el sistema operativo.

Hay muchos casos similares. Como el servicio de Telent, etc., a menudo no es necesario utilizarlos. Antes de que el administrador ponga el servidor en el entorno de producción, debe evaluar los puertos y servicios que abre el sistema. Es mejor desactivar los puertos y servicios que no necesita usar. Espera hasta que necesites usarlo.

Sugerencia 4: Realice un buen trabajo de copia de seguridad de los datos

Hay eventos inesperados. Incluso si el sistema de seguridad del servidor está diseñado para ser el mejor, habrá lagunas. El autor cree que es muy importante mejorar la seguridad del servidor y hacer un buen trabajo de copia de seguridad de los datos relacionados. Aunque este truco es relativamente anticuado, es muy práctico. Incluso si el servidor es robado, el disco duro está dañado físicamente, etc., siempre que el trabajo de copia de seguridad se realice con cuidado, todo puede repetirse.

Cuando hago una copia de seguridad de los datos, tengo tres sugerencias.

Primero, la copia de seguridad de datos consta de tres contenidos. El primer contenido es información a nivel del sistema operativo, como información de configuración, políticas del sistema, etc. El segundo contenido es la información de configuración de la aplicación, como la optimización de la base de datos, etc. El tercer contenido es el archivo de datos de la aplicación. Los tres únicos de estos tres elementos de contenido son aquellos que necesitan una copia de seguridad todos los días. Puede utilizar la estrategia de copia de seguridad diferencial. Las otras dos piezas de contenido requieren una copia de seguridad inmediata después del cambio. No hay necesidad de hacer copias de seguridad todos los días.

En segundo lugar, si las condiciones lo permiten, debe realizar una copia de seguridad externa. Si se hace una copia de seguridad de los datos en un disco duro local, los datos no se recuperarán cuando el disco duro se dañe físicamente o sea robado. Para este propósito, para los datos en el servidor, se requiere una copia de seguridad externa si las condiciones lo permiten. En general, primero se realiza una copia de seguridad de los datos en el disco duro local. Luego copie los datos en una ubicación que no sea el servidor. Esto es como dar un doble seguro al servidor.

El tercero es realizar copias de seguridad de diferentes aplicaciones por separado. Por ejemplo, hay servidores de correo, servidores de bases de datos, etc. en un servidor. Al realizar una copia de seguridad, ¿se realiza la copia de seguridad de los datos de los dos sistemas al mismo tiempo o se realiza una copia de seguridad por separado para diferentes aplicaciones? Recomiendo este último aquí. Por ejemplo, cuando el correo se pierde y los datos del servidor de la base de datos no están dañados, solo los datos del sistema de correo deben restaurarse en este momento, y no es necesario restaurar los datos del servidor de la base de datos. También es relativamente simple lograr esto. Por ejemplo, puede usar la función de copia de seguridad que viene con la aplicación para hacer una copia de seguridad. O esto utiliza la tecnología de virtualización para almacenar datos de múltiples aplicaciones en un rango fijo. Luego realice la copia de seguridad y la recuperación por separado.

Recomendación 5: Cuidado con el daño interno del usuario

La mayoría de las empresas tienen puntos ciegos al diseñar la seguridad interna del servidor. Prestan demasiada atención a la seguridad externa e ignoran las amenazas de los usuarios dentro de la empresa. De hecho, según la experiencia del autor, muchas amenazas de seguridad son causadas por usuarios no intencionales dentro de la empresa. Dar un ejemplo sencillo. El usuario copia un archivo desde una computadora host o una computadora de hotel a un servidor de archivos a través de un dispositivo como una unidad flash USB. Y este archivo es probable que lleve un virus. En este punto, el archivo se copia directamente de la empresa al servidor de archivos, por lo que no hay detección de firewall. Cuando otros usuarios abren este archivo, el virus se puede propagar a través de la intranet corporativa.

Por lo tanto, al diseñar la seguridad interna del servidor, debe prestar atención a las amenazas de seguridad de los usuarios internos al servidor. Estos dispositivos móviles pueden ser deshabilitados si es apropiado. O fuerce la operación de agregar archivos antivirus a los archivos recién agregados. No permita que los virus y troyanos se aprovechen.

Copyright © Conocimiento de Windows All Rights Reserved