Cinco habilidades de aplicación: novatos para mantener la seguridad del servidor

  
                  Básicamente, evite y proteja de manera efectiva las copias de seguridad

En la actualidad, la protección de datos importantes está recibiendo cada vez más atención. En los últimos años, el riesgo de seguridad para los servidores ha aumentado. Ya sea que se trate de más y más virus, piratas informáticos o el robo de prácticas comerciales, el servidor es el objetivo principal para obtener información. Obviamente, la seguridad del servidor no puede ser ignorada.

Aquí hay cinco consejos para mantener la seguridad del servidor.

Consejo 1: Comience con lo básico

Cuando se habla de la seguridad de un servidor web, especialmente cuando un pirata informático ataca a Internet, primero verifica las vulnerabilidades generales de seguridad. Se considerará un medio más difícil de romper el sistema de seguridad. Por lo tanto, cuando los datos en el servidor existen en una partición de disco FAT, incluso si el software de seguridad está instalado, no ayudará la protección de datos. Por lo tanto, todas las particiones de disco en el servidor que contienen datos confidenciales se convierten al formato NTFS, y todo el software antivirus debe actualizarse a tiempo.
Limitar el acceso a la red

Otra buena manera de proteger su red es limitar el tiempo que pasan accediendo a la red en función del tiempo que el usuario permanece en la empresa. Por ejemplo, a un empleado temporal que normalmente trabaja durante el día no se le debe permitir el acceso a la red a las 3 am a menos que el supervisor del empleado le diga que es para un proyecto en particular. Lo principal es recordar que los usuarios necesitan una contraseña cuando acceden a algo en toda la red. Debe obligar a todos a usar contraseñas de alta intensidad que consistan en mayúsculas y minúsculas, números y caracteres especiales.

Consejo 2: proteja sus copias de seguridad

Todos los administradores de redes en buen estado realizan copias de seguridad del servidor web todos los días y mantienen registros alejados del sitio para protegerse contra accidentes. Sin embargo, el problema de seguridad es mucho más que una copia de seguridad. La mayoría de las personas no se dan cuenta de que su respaldo es en realidad un gran agujero de seguridad.

Sin embargo, los factores humanos son difíciles de controlar. ¿Cómo puede evitar que algunas personas roben datos de sus registros de cinta y los recuperen de un servidor es una prueba importante de seguridad?

Mientras protege las copias de seguridad de manera efectiva, la cinta está protegida por una contraseña y si el programa de copia de seguridad admite el cifrado, se puede cifrar. En segundo lugar, cambie la hora en que el programa de copia de seguridad termina de funcionar. En este caso, incluso si alguien quiere robar la cinta, no tendrá sentido quitarla por la fuerza porque se está utilizando la cinta.

Página 2: Configuración de un firewall para establecer políticas de seguridad

Consejo 3: Uso de la devolución de llamada para RAS

Una de las características del sistema Windows NT en el servidor es el acceso remoto ( RAS) soporte. Y un servidor RAS también es una herramienta rápida para un pirata informático que intenta ingresar al sistema. La clave es cómo los usuarios remotos utilizan RAS. Si el usuario remoto suele llamar al host desde un lugar fijo, el uso de la función de devolución de llamada puede garantizar que el usuario remoto pueda desconectarse después de iniciar sesión. El servidor RAS luego marca un número de teléfono predefinido para volver a encender al usuario.

Otra opción es restringir el acceso a un solo servidor para todos los usuarios remotos. Coloque los datos a los que el usuario normalmente accede en un punto compartido especial en el servidor RAS. Los usuarios remotos pueden estar restringidos a un servidor en lugar de a toda la red. De esta manera, incluso si los piratas informáticos ingresan al host a través de la destrucción, estarán aislados en una sola máquina, donde el daño que causan se reduce al mínimo.

Finalmente, hay otro truco para aprovechar los cambios de protocolo en su servidor RAS. Teniendo en cuenta la naturaleza y el uso típico del propio protocolo TCP /IP, RAS también admite los protocolos IPX /SPX y NetBEUI. Si usa NetBEUI como su protocolo RAS, puede ser muy bueno.

Consejo 4: use una política de seguridad sólida

Para mejorar la seguridad, lo mejor que puede hacer es desarrollar una política de seguridad buena y sólida. Asegúrese de que todos lo sepan y sepan que se hace cumplir. Dicha política debe incluir multas severas para un empleado que descarga software no autorizado en una máquina de la compañía.

Si usa Windows 2000 Server, especifique los derechos de uso especiales del usuario para usar su servidor sin tener que entregar el control del administrador. Un buen uso es autorizar a Recursos Humanos para eliminar y deshabilitar una cuenta. De esta manera, el Departamento de Recursos Humanos puede eliminar o deshabilitar su cuenta de usuario antes de que se despida a un empleado que está a punto de irse. Al mismo tiempo, con derechos de usuario especiales, puede otorgar este permiso para eliminar y deshabilitar cuentas y restringir la creación de usuarios o los cambios en los permisos y otras actividades.

Sugerencia 5: verifique la configuración del firewall

La última sugerencia implica revisar cuidadosamente la configuración del firewall. Los firewalls son una parte importante de la red porque aíslan las computadoras de su compañía de aquellas en Internet que podrían dañarlos.

Primero, asegúrese de que el firewall no abra ninguna dirección IP necesaria al mundo exterior. Al menos una dirección IP debe usarse externamente para todas las comunicaciones de Internet. Si tiene un servidor web o servidor de correo electrónico registrado en el DNS, sus direcciones IP también pueden ser visibles para el mundo exterior a través de un firewall.

En segundo lugar, puede revisar la lista de puertos para verificar que haya cerrado todos los puertos que no se usan comúnmente. Por ejemplo, el puerto TCP /IP 80 se usa para la comunicación HTTP, pero tal vez el puerto 81 nunca se use, por lo que debería estar desactivado.

Copyright © Conocimiento de Windows All Rights Reserved