A importancia de Hardening de Servidores

O Hardening de servidores é o processo de aprimoramento da segurança do servidor por vários meios, o que resulta em um ambiente operacional de servidor muito mais seguro. Isso se deve às medidas de segurança avançadas implementadas durante o processo de proteção do servidor.
Mantenha os sistemas operacionais de seus servidores atualizados
Manter os sistemas operacionais dos servidores atualizados é provavelmente o passo mais importante que você pode adotar para protegê-los. Novas vulnerabilidades são identificadas e divulgadas em uma base quase diária, cujos impactos incluem execução remota de código ou escalonamento de privilégios locais.
Aplicar o uso de senhas fortes
Impor o uso de senhas fortes em toda a sua infraestrutura é um controle valioso. É mais desafiador para os invasores adivinharem senhas/crack hashes para obter acesso não autorizado a sistemas críticos.
A seleção de senhas de 10 caracteres com uma mistura de letras maiúsculas e minúsculas, números e símbolos especiais é um bom começo.
É recomendável restringir termos de senha comuns, como "senha", "letmein" e "welcome". Isso obriga os usuários a atender aos requisitos de complexidade e impede que eles definam senhas fáceis de adivinhar, como "Senha1!".
O suporte a uma política de senhas forte com uma política robusta de bloqueio de contas, que bloqueia contas após um pequeno número de tentativas incorretas, pode impedir que ataques de adivinhação de senhas morram em suas trilhas.
No Windows, as políticas de senha e bloqueio podem ser definidas usando as seções relevantes dentro da Diretiva de Grupo, enquanto no Linux o método mais comum é ajustar as configurações dentro do arquivo /etc/pam.d/common-password, e o arquivo /etc/login.defs.
Atualizar ou remover software de terceiros
Então, você está atualizando os sistemas operacionais de seus servidores regularmente e agilizando os patches críticos, tudo de bom na frente de correção, certo? Errado.
O software de terceiros, ou seja, tudo o que não é o sistema operacional, também deve ser mantido atualizado para evitar possíveis vulnerabilidades de escalonamento de privilégios. Os principais culpados tendem a ser navegadores padrões como o Mozilla Firefox e o Google Chrome, bem como outros softwares comuns, por exemplo, Adobe Reader, Microsoft Office e .Net Framework.
Esses componentes de software costumam ser encontrados nos servidores conforme necessário para a configuração e configuração inicial do servidor. No entanto, muitos não têm lugar em um servidor de produção. Devido à complexidade de manutenção de software de terceiros, a solução mais fácil é remover qualquer software não necessário para a operação normal do servidor. Tendo feito isso, todos os softwares de terceiros restantes devem ser atualizados regularmente para garantir que eles não se tornem mais acessíveis.
Outra abordagem para ajudar com software de terceiros é criar todos os servidores a partir de uma imagem padrão otimizada. Dessa forma, há um conjunto de software conhecido, e os processos de provisionamento e correção são documentados. Todas as compilações são consistentes e atualizadas, sem surpresas desagradáveis mais tarde.
Iniciar Mecanismos de Proteção Local - Firewalling e AntiVírus
Além dos controles gerais de propriedade, como patch, configuração de domínio e firewall, os mecanismos de proteção local são inestimáveis para fornecer uma abordagem de defesa em profundidade.
A configuração adequada do firewall local de um host reduz os riscos de serviços padrão desnecessários serem expostos à rede mais ampla. Mesmo que sua programação de patches tenha diminuído um pouco, ela restringirá o acesso de um invasor aos principais serviços de rede. Apesar de não ser confiável, essa abordagem de cinto-e-chaves pode fazer toda a diferença entre a frustração do comprometimento e do atacante.
O amplo uso do antivírus local, com o mecanismo e as definições atualizados, junto com controles de perímetro, como Proxies da Web e filtragem de e-mail, ajuda a impedir que códigos maliciosos sejam introduzidos em seus servidores. Isso ajudará no combate a ameaças automatizadas, como vírus, cavalos de Tróia e Worms, e dificulta as tentativas dos hackers de aproveitar o código de exploração.
Configuração Avançada de Hardening
Essas medidas de endurecimento são propositadamente genéricas e de alto nível para ajudar o público mais amplo possível. No entanto, se você realmente deseja fortalecer seus servidores, não há substituto para a realização de um endurecimento específico da plataforma. Use um guia abrangente, como o documento CIS Benchmark, que corresponde ao sistema operacional que você deseja proteger.
Pesquisando o nome do seu sistema operacional seguido por "CIS Benchmark" deve ser suficiente para encontrar o documento que você precisa.
Para servidores Windows, o CIS Benchmarks o guia por várias alterações de proteção, centralizando-se nas configurações de diretiva de segurança do Windows, atribuições de direitos de usuário e configurações de diretiva de auditoria e log de eventos, bem como configurações de diretiva de senha e bloqueio. Os benchmarks do Linux CIS estão disponíveis para as distribuições mais comuns e abrangem proteção do sistema de arquivos, configurações de inicialização, diretivas de senhas, proteção de pilha TCP / IP, proteção da configuração SSH e muitos outros tópicos.
Se necessite que a Oktopus conduza seu PenTesting ou precise de ajuda com qualquer aspecto de segurança da sua informação, entre em contato conosco.