La seguridad informática de los servidores de los clientes es nuestra prioridad. En Publissoft somos muy conscientes del valor de sus datos, por lo que hemos implementado todo un sistema de software de seguridad que cumple con los más altos estándares de la tecnología actual.
Con el desarrollo de las tecnologías y la omnipresencia de Internet, los sitios web son cada vez más numerosos, muchas personas o empresas desarrollan su propio sitio para tener una mayor visibilidad de su trabajo o sus servicios. Sin embargo, la mayoría de ellos, a menos que sea una empresa muy grande, alojan su sitio con un tercero porque no pueden conseguir un servidor lo suficientemente potente capaz de administrar el sitio web. Por lo tanto , la seguridad informática de los servidores de los clientes es muy importante para que los hosts protejan los sitios web de sus clientes contra cualquier ataque .
1. ¿Por qué garantizar la seguridad informática de los servidores de los clientes? ¿Y, cómo hacerlo?
Cuando un sistema se utiliza como servidor en una red pública, se convierte en el objetivo de los ataques. Por lo tanto, es esencial que el administrador del sistema fortalezca el sistema y bloquee los servicios.
Antes de saltar a preguntas específicas, debe revisar los siguientes consejos generales para mejorar la seguridad del servidor:
• Mantenga todos los servicios actualizados para protegerse contra las amenazas más recientes.
• Utilice protocolos seguros siempre que sea posible.
• Servir solo un tipo de servicio de red por máquina tanto como sea posible.
• Supervise cuidadosamente todos los servidores en busca de actividad sospechosa.
Después de estos consejos básicos citaremos otros consejos un poco más detallados para la seguridad informática de los servidores clientes.
2. Protección de servicios con contenedores TCP
Los contenedores TCP brindan control de acceso a varios servicios. La mayoría de los servicios de red modernos, como SSH, Telnet y FTP, utilizan envoltorios de TCP que hacen guardia entre las solicitudes entrantes y el servicio que se consulta.
Los contenedores TCP se pueden usar para mucho más que negar el acceso a los servicios. También se utilizan para enviar banners de inicio de sesión, prevenir ataques de hosts particulares y mejorar la funcionalidad de registro.
2.1. Envolturas TCP y banners de conexión
Cuando un cliente se conecta a un servicio, enviar un banner intimidante es una buena manera de ocultar el sistema que utiliza el servidor y advertir al atacante que el administrador del sistema está atento.
2.2. Contenedores TCP y advertencia de ataque
Si se ha identificado un host o una red en particular atacando al servidor, se pueden usar envoltorios TCP para notificar al administrador sobre ataques posteriores de ese host o red a través de la directiva de generación.
2.3. Contenedores TCP y registro avanzado
Si algunos tipos de conexión son más preocupantes que otros, el nivel de registro se puede aumentar para ese servicio mediante la opción de gravedad.
3. Asegurar el servicio con el comando xinetd
Los beneficios que ofrecen los envoltorios TCP se incrementan con el uso del comando xinetd, un súper servicio que proporciona más control de acceso, registro, vinculación, redirección y uso de recursos.
El super servidor xinetd es otra herramienta útil para controlar el acceso a sus servicios subordinados. xinetd se puede utilizar para configurar un servicio de captura y controlar la cantidad de recursos utilizados por un servicio xinetd para frustrar los ataques de denegación de servicio.
3.1. Prepara una trampa
Una característica importante de xinetd es su capacidad para agregar hosts a una lista global sin acceso. A los hosts de esta lista se les niega la conexión a los servicios administrados por xinetd durante un período de tiempo específico o hasta que se reinicia xinetd. Esto se logra utilizando el atributo SENSOR. Esta técnica es una manera fácil de bloquear hosts que intentan escanear los puertos del servidor.
3.2. Control de recursos del servidor
Otra característica importante de xinetd es su capacidad para monitorear la cantidad de recursos que pueden usar los servicios bajo su control.