10 elementos clave para garantizar la seguridad y estabilidad en un entorno de producción

Elementos esenciales para un entorno de producción fiable y seguro

Recientemente, ha surgido una historia inquietante sobre un programador que fue despedido el primer día de trabajo por destruir accidentalmente una base de datos de producción. Esta historia, compartida en Reddit por el desafortunado ex empleado, revela elementos perturbadores, como el acceso administrativo otorgado al nuevo empleado en producción, documentos de orientación con información incorrecta que condujeron al error y, lo que es peor, la falta de copias de seguridad de la base de datos, lo que agravó el impacto de la crisis.

Cualquier empresa o profesional de TI puede aprender mucho de este incidente, ya que proporciona buenas prácticas para entornos de producción. Con esto en mente, presentamos 10 elementos que todo entorno de producción debería tener para garantizar un tiempo de actividad máximo, estabilidad y seguridad laboral para quienes lo mantienen.

Índice de Contenido
  1. 1. Redundancia
  2. 2. Capacidad de recuperación ante desastres
  3. 3. Acceso seguro
  4. 4. Acceso estandarizado
  5. 5. Minimalismo
  6. 6. Estrategia de parcheo
  7. 7. Redes segregadas
  8. 8. Gestión del cambio
  9. 9. Auditoría, registro y alertas
  10. 10. Documentación apropiada

1. Redundancia

La redundancia es uno de los ingredientes más importantes de un entorno de producción exitoso. Si un sistema o servicio es fundamental para la organización, tanto generando ingresos como evitando la pérdida de los mismos, nunca debería existir una sola instancia de ese sistema o servicio. Utilice la redundancia a nivel de aplicación y sistema para asegurarse de poder soportar la pérdida de un servidor completo. Las conexiones de energía y red también deben ser redundantes. Algunas organizaciones incluso cuentan con sitios de backup completos para poder ejecutar sus operaciones en una ubicación completamente diferente.

A menudo se suele citar el costo como un factor en contra de la implementación de una redundancia sólida, pero hay que tener en cuenta que invertir en redundancia, aunque pueda resultar doloroso al principio, puede dar grandes beneficios a largo plazo, incluso si es solo por la tranquilidad que brinda.

2. Capacidad de recuperación ante desastres

Un "desastre" puede tener un significado ambiguo. Se refiere a cualquier desgracia o falla inesperada, desde un fallo en una aplicación hasta la pérdida de un sitio completo debido a un corte de energía. Planifique soluciones para los desastres que puedan afectar su capacidad de ejecutar un entorno de producción. Algunos ejemplos incluyen:

Qué es WannaCry La guía completa sobre el ransomware más devastador y cómo protegerse.
  • Realizar copias de seguridad nocturnas de todos los sistemas y confirmar la funcionalidad de restauración.
  • Enviar las cintas o discos duros de respaldo fuera del sitio (o copiar los datos a la nube para que estén accesibles de forma remota).
  • Tomar instantáneas de volúmenes SAN y máquinas virtuales para poder volver a un estado conocido y seguro.
  • Mantener discos duros, tarjetas de red y servidores de repuesto para situaciones de emergencia.
  • Instalar un generador para protegerse contra cortes de energía.

3. Acceso seguro

El incidente en el que el desarrollador eliminó una base de datos de producción nunca habría ocurrido si la empresa hubiera seguido una simple pauta: proporcionar acceso a producción solo a las personas que realmente lo necesitan y configurar los permisos según su función laboral. Guarde las contraseñas de las cuentas del sistema o servicio en una base de datos segura y centralizada.

A menos que alguien vaya a trabajar directamente en producción desde el primer día, no le otorgue acceso directo a ese entorno. Si realmente necesita acceder, determine si los permisos de solo "lectura" son suficientes para evitar cambios accidentales en los datos.

Si los empleados con acceso a producción abandonan la empresa, asegúrese de desactivar o bloquear sus cuentas. Si los administradores con acceso a producción se van, cambie todas las contraseñas correspondientes, como las contraseñas de root o administrador.

4. Acceso estandarizado

Existen diversas formas de acceder a los datos de producción, ya sea mediante un navegador web, conectividad SSH, escritorio remoto, un cliente de base de datos como Squirrel, FTP seguro u otros métodos. Asegúrese de que los usuarios tengan un método estándar para acceder a producción que involucre el mismo cliente o portal.

También tiene sentido contar con una "caja de salto" o anfitrión bastión al que puedan conectarse los usuarios para luego acceder a producción. Por ejemplo, se puede configurar un servidor Windows al que los usuarios puedan acceder mediante escritorio remoto y que cuente con aplicaciones estándar como Putty, Squirrel o Firefox, para garantizar la coherencia y facilitar el soporte de sus necesidades. Esto también ayuda a garantizar una mayor seguridad en el entorno de producción.

5. Minimalismo

Sus sistemas de producción solo deben contener los servicios/aplicaciones necesarios. Esto significa que habrá menos problemas para solucionar y parchear, y la simplicidad asegurará un entorno más predecible y manejable. Esta estrategia también reducirá la superficie de ataque potencial.

Domina la autenticación SSH con estos trucos infalibles

Un servidor web solo debe ejecutar IIS o Apache/Tomcat. Un servidor FTP solo debe ejecutar el servicio FTP seguro. Un servidor de archivos solo debe alojar datos. Y así sucesivamente. Si hay aplicaciones o servicios que ya no se utilizan, elimínelos.

6. Estrategia de parcheo

Hablando de parches, son un mal necesario. Desarrolle un mecanismo de parcheo para garantizar que los sistemas de producción se actualicen al menos una vez al mes.

Reiniciar los sistemas de producción nunca es una actividad divertida, pero sufrir una violación de datos hace que parezca un picnic en comparación. Además, si está utilizando redundancia, debería ser capaz de parchear y reiniciar un par de sistemas en clúster, por ejemplo, sin ningúnn impacto para los usuarios. Sin embargo, asegúrese de esperar al menos uno o dos días antes de parchear todos los sistemas redundantes, por si el parche produce un impacto adverso que pueda obviar la protección que ha implementado mediante la redundancia.

7. Redes segregadas

Sus sistemas de producción nunca deben estar en la misma red que sus otros servidores, y mucho menos que sus estaciones de trabajo de cliente. Asigne una subred dedicada exclusivamente a los sistemas de producción y controle el acceso mediante un firewall que permita la conexión solo a los sistemas deseados a través de los puertos necesarios. Esto ayudará a garantizar la seguridad, así como a lograr el minimalismo mencionado anteriormente.

Puede resultar tedioso determinar qué puertos deben estar abiertos en el firewall, pero considérelo una inversión para aprender más sobre cómo funciona su entorno de producción, lo cual le dará dividendos a la hora de solucionar problemas y brindar soporte.

8. Gestión del cambio

La gestión del cambio es el proceso de documentar los cambios propuestos y su impacto esperado, para luego enviar una solicitud de revisión y aprobación de dicho cambio. Idealmente, la solicitud debería enumerar los sistemas afectados, el plan de cambio, los métodos para validar los cambios (tanto desde la perspectiva de un administrador del sistema como desde la del usuario final) y un plan de reversión.

Protege tu identidad en Facebook: ¡Nuevas herramientas para evitar el robo de tus fotos de perfil!

Otros profesionales técnicos deberían inspeccionar el proceso en busca de posibles obstáculos (lo que se conoce como revisión por pares) y se debe obtener la aprobación de un gerente antes de implementar el cambio.

La mayoría de las grandes empresas, especialmente las instituciones financieras, siguen rigurosas pautas de gestión del cambio, y las empresas más pequeñas también se beneficiarían de ello. Puede ser tedioso e impacientar o generar renuencia entre los ocupados profesionales de TI, pero sirve para garantizar el menor impacto negativo posible en los entornos de producción. Además, puede preservar su puesto de trabajo si un cambio provoca una interrupción inesperada, ya que se conocía y se aprobó con anticipación, y no como resultado de un acto imprudente de un administrador descuidado.

9. Auditoría, registro y alertas

Muchos de los pasos anteriores pierden efectividad o carecen de sentido si no se utilizan la auditoría, el registro y las alertas. Cada acción realizada en un sistema de producción debe registrarse y, dependiendo de su gravedad, debe generar una alerta si corresponde. Por ejemplo, iniciar sesión como root debería enviar una notificación al personal de IT y/o al grupo de seguridad para que puedan evaluar lo que está sucediendo y determinar si hay algún acto ilegal en curso.

Lo mismo se aplica al hardware que podría estar defectuoso. Existe un dicho que dice: "los usuarios deberían ser los últimos en enterarse cuando el entorno de producción está caído". Los discos duros que se están llenando deben alertar al personal responsable. Lo mismo se aplica al uso excesivo del ancho de banda, la baja memoria disponible, problemas intermitentes de conectividad u otros problemas operativos.

10. Documentación apropiada

Un proverbio chino dice: "La tinta más pálida es mejor que la mejor memoria". El conocimiento es una herramienta poderosa, pero la capacidad de compartirlo adecuadamente con otros es aún más poderosa. La rotación de personal es una realidad, y los empleados que se van llevándose consigo información crítica sobre el entorno de producción representan una pérdida significativa para la empresa.

La documentación del entorno de producción debe ser completa y estar actualizada. Debe incluir detalles sobre hardware, software, detalles de redes, información de proveedores, información de soporte, dependencias de otros sistemas o aplicaciones, y cualquier otro detalle necesario para mantener el orden. Realice revisiones trimestrales y asegúrese de que todo el personal responsable del entorno de producción esté familiarizado con la documentación, y que esta se respalde de manera segura en caso de un desastre.

10 consejos para mejorar la administración de cuentas y contraseñas

También te puede interesar:

  • Cómo realizar una revisión postmortem de una interrupción de producción
  • 5 formas de reducir los riesgos de seguridad interna
  • 7 consejos para implementar parches de emergencia de manera efectiva
  • 10 formas de mantener encendidas las luces en TI durante las vacaciones

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a 10 elementos clave para garantizar la seguridad y estabilidad en un entorno de producción , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.