Tres recursos críticos que debe usar para fortalecer su servidor Linux

Tres recursos críticos que debe usar para fortalecer su servidor Linux

Si alguna vez ha mantenido un servidor Linux con puertos accesibles a Internet, sin duda ha sufrido ataques en su servidor. Con tantas herramientas para escanear servidores, así como programas inseguros y vulnerabilidades, ningún administrador de servidores puede correr el riesgo de ser complaciente. Los controles de seguridad y el mantenimiento de rutina son esenciales para la seguridad del servidor.

Existen numerosos blogs, libros y sitios web que ofrecen orientación sobre la seguridad del servidor, así como recursos conocidos por su amplitud y eficacia. Aunque estos son sólidos y detallados, tenga cuidado de no aplicar estas pautas a ciegas, asegúrese de tener una copia de seguridad y afirme que tiene un plan para la reversión.

La siguiente lista son algunos de los mejores recursos que debe consultar para fortalecer la seguridad de su servidor Linux.

1. Puntos de referencia de la CEI

Puntos de referencia de la CEI proporcionar las pautas de configuración de mejores prácticas utilizadas en diversas áreas, incluidas la academia y el gobierno. Contienen pautas extensas en la mayoría de los sistemas operativos y están muy detalladas con guías de configuración de seguridad de mejores prácticas. Los puntos de referencia están disponibles de forma gratuita, pero tenga en cuenta que debe asegurarse de comprender lo que está aplicando y tener un plan seguro para retroceder, si es necesario.

2. Visor STIG

endurecimiento-stig-viewer

los Guías de implementación técnica de seguridad, también conocidas como STIG, son pautas que utilizan el departamento de defensa y otras instituciones gubernamentales. De manera similar a los puntos de referencia de CIS, las STIG brindan pautas para la seguridad en múltiples plataformas y sistemas. Las STIG se pueden aplicar fácilmente a las computadoras de escritorio, ya que las entradas de nivel de gravedad más alto generalmente se deben aplicar a casi todos los sistemas. Los STIG están disponibles de forma gratuita.

3. Lynis

Lynis es una herramienta de auditoría disponible para servidores Linux, macOS y Unix.

Para usarlo en su servidor Linux, deberá instalar el paquete Lynis.

endurecimiento-instalar-lynis

En Ubuntu, use el siguiente comando:

Desde allí, ejecute el siguiente comando para auditar su sistema:

endurecimiento-lynis-auditoría

Esto ejecutará una auditoría de seguridad en todo el sistema que le informará sobre los elementos que puede querer corregir para fortalecer su servidor. Una vez completado, sus resultados se guardarán en el archivo «/var/log/lynis.log».

Uno de los beneficios de usar Lynis es que se comparará con varios puntos de referencia, incluido CIS. También hay una serie de complementos disponibles que le permitirán agregar cheques que no están incluidos de forma predeterminada.

Otro punto fuerte de Lynis es la capacidad de monitorear servidores remotos.

sudo lynis audit system remote [HOST]

El beneficio de esto es que puede monitorear los sistemas a los que tiene acceso, almacenar la información en un registro y notificar a quienes necesitan saber.

En última instancia, es posible que desee crear un trabajo cron que ejecute este script de forma regular y almacene los resultados de la mejor manera para que los revise. Si se hace esto, se sugiere que ejecute el script y lo habilite para mostrar solo advertencias:

sudo lynis audit system --cronjob --quiet

En general, aplique las pautas con generosidad, pero con sensatez. Evalúe cada aspecto según sus necesidades y las de quienes utilizan sus servidores. Finalmente, asegúrese de documentar lo que se ha completado, cómo duplicar lo que se hizo y cómo revisar el remedio anticipado. Manténgase siempre al día con los estándares comunes y manténgase al tanto de las vulnerabilidades emergentes.

La aplicación de todas las pautas puede ayudar a proteger su sistema, pero con nuevos programas, usuarios, actualizaciones y configuraciones, el fortalecimiento del servidor es un trabajo continuo. Nunca baje la guardia, pero confíe en el hecho de que está protegiendo su servidor contra la mayoría de las amenazas conocidas. Estás, en esencia, planeando tener éxito.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas