10 trucos infalibles para aprovechar al máximo los servidores de Windows

El internet puede ser un lugar hostil. Pregúntele a cualquier profesional de IT que valga la pena, y ellos atestiguarán la importancia de aprovisionar sistemas de manera segura y concisa para asegurar que los nuevos sistemas sean capaces de proveer los servicios requeridos de manera protegida. Y aunque automatizar este proceso ayuda a reducir el tiempo de incorporación, la verdadera prueba de un sistema reside en su capacidad continua de proveer servicios de manera estable y sin interrupciones.

Existen herramientas automatizadas para asegurarse de que tus servidores Windows se mantengan seguros y libres de problemas como el día en que fueron configurados. Sin embargo, dado que todas las organizaciones son diferentes y tienen necesidades y presupuestos variados, puede que herramientas como Microsoft System Center Configuration Manager, por ejemplo, no estén fácilmente disponibles. Esto no debería impedir que el departamento de IT haga todo lo posible por aprovechar su infraestructura para mantener los sistemas funcionando correctamente.

A continuación, presentamos un conjunto de principios de gestión sencillos que son fáciles de implementar en cualquier presupuesto y nivel de habilidad para ayudar al departamento de IT a tomar el control de sus servidores Windows y asegurarse de que se gestionen de manera eficiente y segura, así como se optimicen para brindar el mejor rendimiento posible.

Índice de Contenido
  1. 1. Auditoría de la política de inicio de sesión
  2. 2. Centralizar los registros de eventos
  3. 3. Medición de rendimiento y líneas base
  4. 4. Restringir el acceso remoto
  5. 5. Configuración de servicios
  6. 6. Monitoreo continuo
  7. 7. Gestión de parches
  8. 8. Controles técnicos
  9. 9. Restringir el acceso físico
  10. 10. Protección de recuperación ante desastres

1. Auditoría de la política de inicio de sesión

Todos los servidores deben estar efectivamente fuera de límites para todos los inicios de sesión locales o interactivos. Esto significa que nadie debería iniciar sesión físicamente en un servidor y usarlo como si fuera un escritorio, sin importar su nivel de acceso. Este comportamiento solo conduce al desastre en algún momento. Además de monitorear los inicios de sesión interactivos, el departamento de IT debería tener una política implementada para auditar otros tipos de acceso a los servidores, incluyendo, pero no limitado a, el acceso a objetos, permisos de seguridad y otros cambios que puedan realizarse en el servidor con o sin autorización.

2. Centralizar los registros de eventos

Los servidores Windows tienen una gran capacidad de registro disponible de forma predeterminada. A través de la configuración, se puede ampliar o limitar la capacidad de registro, incluyendo el aumento del tamaño de los archivos de registro, si se sobrescriben o no, e incluso dónde se almacenan. Centralizar todos estos registros en un solo lugar facilita el acceso y el análisis por parte del personal de IT. Al utilizar algún tipo de servidor de syslog, estos registros se pueden hacer más fáciles de revisar asignando categorías a entradas específicas, como etiquetar todos los intentos fallidos de inicio de sesión, por ejemplo. También ayuda si los registros son buscables y, si el servidor de syslog tiene la capacidad, tienen integración con herramientas de corrección para solucionar los problemas reportados.

Cómo garantizar la validación local de los clientes en un dominio multi-sitio

3. Medición de rendimiento y líneas base

Todos sabemos cómo determinar si un servidor o un servicio no está funcionando en absoluto. ¿Pero cómo cuantifica el departamento de IT si un servidor o un servicio está funcionando tan bien como debería? Por eso, tomar lecturas de referencia de tus servidores y desarrollar líneas base para su funcionamiento en diferentes intervalos de tiempo (pico, no pico, etc.) a lo largo de un período de tiempo finito da sus frutos. Armado con esta información, puedes determinar cómo proceder al optimizar la configuración de software y hardware, cómo se ven afectados los servicios durante el día y qué recursos se pueden agregar, eliminar o simplemente reorganizar para garantizar que siempre se asegure un nivel mínimo de servicio. Esto también ayuda a identificar posibles vectores de ataque o indicadores de compromiso cuando se encuentran anomalías que podrían afectar negativamente el rendimiento.

4. Restringir el acceso remoto

Como administradores, a todos nos encanta nuestro acceso remoto, ¿no es así? Sé que he utilizado el protocolo de escritorio remoto (RDP, por sus siglas en inglés) prácticamente a diario para solucionar problemas en sistemas remotos durante décadas de mi carrera. Y aunque ha mejorado mucho en seguridad a través del cifrado mejorado, el hecho sigue siendo que si se deja sin control, RDP (al igual que todas las aplicaciones de acceso remoto) proporciona una puerta de entrada a tus servidores y, lo que es más importante, a la red de la empresa. Afortunadamente, el acceso a los servidores y sus servicios se puede restringir mediante varias formas, como configurar reglas de firewall para limitar el acceso a los servidores desde conexiones remotas, requerir el uso de túneles VPN para asegurar las comunicaciones hacia y desde los recursos de red, y configurar el uso de autenticación basada en certificados para verificar que el sistema al que se está conectando, tanto desde como hacia el sistema, sean reconocidos y confiables.

5. Configuración de servicios

Windows Server ha recorrido un largo camino desde los primeros días en los que la mayoría de los roles y servicios estaban habilitados de forma predeterminada, independientemente de si eran utilizados por la organización o no. Obviamente, esto presenta un problema de seguridad evidente y aún persiste hoy en día, aunque de manera más controlada en las versiones modernas del servidor. Sin embargo, limitar la superficie de ataque de tus servidores solo sirve para eliminar vectores potenciales de compromiso, y eso siempre es algo bueno. Evaluar las necesidades de tu entorno y las dependencias del software y los servicios que se ejecutan en tu red puede ayudar a desarrollar un plan para deshabilitar o eliminar servicios innecesarios.

6. Monitoreo continuo

Esto va de la mano con las amenazas de red y seguridad. Debes estar monitoreando la salud de tus servidores para identificar cualquier problema potencial antes de que se conviertan en una amenaza seria para el rendimiento de los dispositivos o servicios que proporcionan. Esto también ayuda a IT al permitirles determinar de manera proactiva si hay servidores que necesitan actualizaciones o recursos adicionales, o si el departamento debe comprar más servidores para agregar al clúster, nuevamente, en un esfuerzo por mantener los servicios en línea.

7. Gestión de parches

Esta recomendación debería ser obvia para cualquier persona en IT, independientemente de su experiencia o conjunto de habilidades. Si hay algo en esta lista que todos los servidores necesitan, es la gestión de parches. Desde actualizaciones simples que solucionan errores hasta correcciones correctivas que cierran brechas de seguridad, es importante establecer un proceso para actualizar el sistema operativo y el software. De hecho, es tan importante que en entornos integrados donde se utilizan múltiples productos de Microsoft, algunas versiones de software y servicios simplemente no funcionarán hasta que se actualice el sistema operativo subyacente al menos a un nivel mínimo, así que tenlo en cuenta al planificar tus ciclos de prueba y actualización.

8. Controles técnicos

Tanto si estás implementando dispositivos de seguridad como un sistema de prevención de intrusos de red, como si tus servidores en clúster necesitan balanceadores de carga, utiliza los datos que has obtenido de tu monitoreo y las líneas base para realizar una evaluación de necesidades para tus diversos servidores y los servicios que prestan. Hacerlo ayudará a identificar qué sistemas requieren controles adicionales, como un servidor web que ejecuta la aplicación web de recursos humanos de la empresa. Instalar un firewall de acceso web (WAF, por sus siglas en inglés) para identificar ataques conocidos basados en web, como los ataques de scripting en sitios cruzados (XSS) o los ataques de inyección de lenguaje de consulta estructurada (SQL) contra la base de datos SQL de respaldo.

Cuál es la mejor opción de protocolo de enrutamiento para una red empresarial

9. Restringir el acceso físico

Por experiencia personal, la mayoría de las organizaciones, desde las medianas hasta las grandes, reconocen la necesidad de aislar sus servidores por razones de seguridad y de climatización. ¡Esto es genial! Pero no es bueno cuando las pequeñas empresas simplemente optan por dejar sus servidores expuestos junto a otros equipos de escritorio. En realidad, es terrible, ya que tu servidor y las comunicaciones a y desde dichos dispositivos ahora están expuestos a una multitud de amenazas y ataques potenciales. Coloca los servidores en habitaciones seguras con ventilación adecuada y limita el acceso a esta habitación solo a las personas que lo necesiten.

10. Protección de recuperación ante desastres

¡Copias de seguridad, copias de seguridad, copias de seguridad! Se ha hablado mucho sobre este tema, y aún así aquí estamos. Aún vemos que algunas organizaciones no toman las medidas adecuadas para realizar copias de seguridad de manera adecuada y segura de sus datos valiosos. Luego ocurre lo inevitable: el servidor se cae, se pierden datos y no hay solución. Pero podría haberlo habido si hubiera habido un plan de recuperación ante desastres activo para identificar qué datos necesitaban protección, dictar cómo se debían respaldar, cuándo y hacia dónde, junto con los pasos documentados para restaurarlos. En su esencia, es un proceso muy fácil de recordar: 3-2-1, lo que significa tres copias de seguridad, dos medios de almacenamiento separados, al menos una fuera del sitio.

Esta lista no es exhaustiva de ninguna manera, y los profesionales de IT deben explorar cada punto en su totalidad para identificar qué soluciones funcionarán mejor para sus necesidades específicas. Además, es altamente deseable que IT se reúna con la alta dirección para establecer políticas para realizar evaluaciones de riesgos regulares, ya que esto ayudará a IT a determinar dónde colocar mejor los recursos (financieros, técnicos y de hardware/software) para que se utilicen al máximo.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Redes, allí encontraras muchos artículos similares a 10 trucos infalibles para aprovechar al máximo los servidores de Windows , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.