Cinco trucos para fortalecer la seguridad del huésped

  
                              

Desde una perspectiva práctica, los problemas de seguridad de TI giran en torno a tres hechos básicos: Primero, los sistemas de TI no pueden identificar a los usuarios como absolutamente confiables. Segundo, el usuario autorizado puede ser explotado; tercero, si el hacker obtiene acceso al host, el host puede verse comprometido. Este último, que es la seguridad del anfitrión, es una línea de defensa extremadamente importante.

Por otro lado, los objetivos de alto valor como el host a menudo atraen a hackers de alto nivel, por otro lado, si los datos almacenados en el host son más importantes, la inversión en seguridad del usuario es mayor, lo que se denomina " La magia tiene un pie de alto y la carretera tiene un pie de alto.

En los últimos años, algunas organizaciones criminales en el mundo real han estado reclutando activamente a hackers para que participen en actividades criminales contra ciertos objetivos, como los piratas informáticos recientes que intentan robar unos 200 millones de libras de la sucursal británica de Sumitomo Bank. Este tipo de actividad delictiva combina el acceso físico y la piratería con los sistemas de TI, lo que significa que la simple configuración de un servidor de seguridad confiable entre el servidor e Internet no es suficiente para proteger sus datos.

Hoy en día, es completamente posible que un pirata informático ponga una herramienta de piratería en la red a través de un firewall para lanzar un ataque interno. Dado que muchas herramientas de piratería están disponibles de forma gratuita en Internet, además de que los dispositivos de almacenamiento USB están disponibles, siempre que el puerto USB inactivo pueda acceder a lugares públicos (como la recepción), es posible utilizar cualquier PC en la red para lanzar un ataque. Para hacer esto, debe comenzar a pensar en fortalecer el host para evitar ataques que se lanzan directamente desde la red.

Desconectar la red

Una de las formas más obvias de mejorar la seguridad del host es desconectar el host de la parte que no necesita estar conectada. Si un hacker no puede tocar al host, no hay forma de entrar en él.

Apagar puertos

La segunda forma de mejorar la seguridad del host es utilizar las funciones de seguridad integradas del host. Por ejemplo, la configuración predeterminada del servidor de Windows permite a cualquier usuario tener acceso completo a cualquier archivo en cualquier directorio. Es muy fácil modificar esta configuración, pero muy pocos administradores de red la modifican. Si un usuario no tiene la propiedad de un archivo, no debería tener acceso al archivo automáticamente. Si cambia la configuración, incluso si un pirata informático ingresa en una cuenta, es posible que no pueda acceder a todos los archivos en ese host.

Además, cuantos menos puertos se abran al exterior, menos hackers utilizan para comprometer la seguridad del sistema. Al ingresar al Administrador de MMC de Windows se deshabilitan los servicios no deseados, y mientras menos procesos se ejecuten en el host, menos piratas informáticos pueden explotar y menos vulnerabilidades de seguridad.

Restricción de acceso

Otra medida que puede tomar es desconectar la autenticación del host y la administración de la aplicación. Tener derecho a administrar el host no significa que tenga derecho a administrar otras funciones, como el motor de base de datos u otras aplicaciones que se ejecutan en el host. Esto puede ser inconveniente para los usuarios que necesitan derechos administrativos globales, pero hace que sea más difícil ingresar a la base de datos porque el pirata informático debe romper dos identidades de usuario y contraseñas. Del mismo modo, puede delegar otras tareas administrativas a un grupo específico de usuarios, pero no otorgar derechos de administración global al host (o red). Por ejemplo, puede permitir que los usuarios administren impresoras, pero no todos los derechos administrativos del host que controla la impresora. También puede prohibir a los empleados que no requieran horas extra para iniciar sesión en el host después del trabajo. De hecho, la mayoría de estas funciones están integradas en la mayoría de los sistemas operativos. No es necesario que invierta dinero. Todo lo que necesita hacer es aprender y usar estas funciones.

Protección mejorada

Según el sistema operativo del host y el entorno de red operativo, puede requerir autenticación de token o biométrica para que los administradores accedan a cualquier host, usted También puede restringir a los administradores que solo accedan a una subred en una zona segura. Por lo tanto, si un administrador desea agregar un nuevo usuario, debe agregarse en una zona de seguridad específica a través de una PC en una subred en particular. También debe proporcionar el nombre de usuario, la contraseña, la identidad biométrica y el código de token.

Cambiando el sistema operativo

Sin embargo, si necesita un nivel más alto de seguridad, me temo que debo usar tecnología especializada. No solo use Windows como sistema operativo del servidor. Windows es un sistema operativo de servidor muy popular, pero todos los piratas informáticos saben que, en términos de recompensas potenciales, tomarse el tiempo para buscar vulnerabilidades de seguridad en el sistema operativo Windows es mucho mayor que tomar la misma cantidad de tiempo para ingresar a una versión de Unix. Incluso si no puede pagar una licencia de código fuente para una versión de Unix particular de su elección, Unix tiene una ventaja sobre Windows: puede reconstruir el kernel para incluir solo aquellas partes del host que realmente necesita. En contraste, Windows tiene una gran cantidad de código en este kernel, no puede eliminarlo y no puede cerrarlo todo.

Además, las personas tienen 20 años de experiencia en la configuración de seguridad de Unix. Además, Unix viene con las herramientas que los programadores necesitan para escribir pequeñas aplicaciones de sistema, como eliminar procesos no autorizados (que generalmente se encuentran en firewalls basados ​​en Unix) o cambiar el proceso de verificación del sistema para ver qué usuarios pueden ver. Si ingresó físicamente al edificio de la empresa antes de iniciar sesión en el host.

Entonces, estas funciones necesitan simplificar el código, y Unix es muy adecuado para este trabajo. Sin embargo, es posible que los titulares de compañías ordinarias no tengan las habilidades y la experiencia correspondientes para llevar a cabo este trabajo. En muchos casos, necesitan ser subcontratados para lograr el refuerzo de seguridad del anfitrión. Lamentablemente, hay que sopesar los riesgos de la subcontratación.

Copyright © Conocimiento de Windows All Rights Reserved