Al configurar un servidor dentro de tu infraestructura, la principal preocupación es que todas las aplicaciones trabajen correctamente.
Al configurar un servidor dentro de tu infraestructura, la principal preocupación es que todas las aplicaciones se mantengan trabajando de forma correcta y siempre disponibles. De ahí la importancia de la seguridad, ya que si no se toma en cuenta, podría tener consecuencias que resulten desde la caída hasta la pérdida de información.
Firewall
La seguridad que ofrece el firewall del sistema operativo no debe subestimarse. Con él podemos dividir, permitir y bloquear tráfico tanto interno como externo, es decir, configurarlo de acuerdo a nuestras necesidades operativas y de seguridad.
La forma más sencilla de crear las políticas dentro de tu firewall, es dividir todos tus servicios en 3 grupos:
Son aquellos que pueden ser alcanzados desde internet, por lo general los usuarios que acceden a estos servicios son anónimos.
Son aquellos que deberán ser alcanzados por un grupo selecto y desde sitios definidos.
Son aquellos que deben ser alcanzados desde el mismo servidor. Aplicarlo de esta manera, disminuirá el rango de posibles ataques a los servidores.
Llaves en lugar de Passwords
El habilitar el protocolo SSH, nos ayudará a administrar el servidor de una manera más eficiente. ¿En dónde radica la diferencia si el protocolo de SSH maneja un cifrado de datos? En que el uso de passwords puede ser vulnerado por ataques de fuerza bruta y con el uso de Llaves no.
Comunicación entre servidores
La comunicación entre servidores es de gran importancia, ya que no siempre se encuentran en la misma ubicación, ya sea que estén en una oficina secundaria, o un socio de negocio, éstos servidores requieren comunicación, ya sea por Internet, VPN, MPLS, Lan to Lan.
La VPN genera un túnel virtual que utiliza internet en forma segura y se conecta con otro servidor gracias a llaves cifradas, así que toda la información que es transportada por este túnel, contiene un cifrado para que no pueda ser leído por personas ajenas.
Servidores en ambientes aislados
La mejor práctica es agrupar servidores similares y aislar a los servidores críticos. Por ejemplo, tener un servidor Web que da la cara a internet y al mismo tiempo tener el servicio de base de datos en el mismo equipo, no es nada recomendable, ya que si alguien accede de manera ilícita al servidor web, también tendrá acceso a la información de la base de datos. Para solucionarlo, debemos tener a los servidores de acceso trabajando en una zona segura y los demás servidores en una red privada que no reciba peticiones del exterior.
Auditoría
Para tener una seguridad confiable, es sano generar un protocolo de auditoría que incluya puertos y servicios activos, revisión de logs de servidores, conexiones de networking, además de todas las configuraciones iniciales que se realizaron, así como todas las modificaciones en los servidores. Esto te dará un panorama completo de las posibles vulnerabilidades.