Desde hace mucho tiempo en el blog de Pandora FMS nos dedicamos a definir y desgranar con elegancia ese extenso y enrevesado glosario que nos ofrece la terminología tecnológica

Ya sabes nuestro dicho: Lo importante es quedar bien en las charlas técnicas con tu jefe.

Por ello, hoy nos vamos a decantar por una palabra muy de moda en las reuniones de ejecutivos en La City de Londres y entre la nueva escuela de desarrolladores de Silicon Valley:

Campañón.

¿No la conocías? ¿en serio?

Bueno, tranqui, es coña. Como dice en el título y en la keyword, hoy indagaremos en la explicación del término “Hardening”. Un palabro de lo más sonoro que nos ayudará a diseccionar nuestro jefe de soporte, Mario Pulido, también conocido en estos lares como como “El hombre tranquilo”.

¿Sabes ya qué es y cómo puede ayudarte el hardening?

Muy buenas tardes, Mario. Sentimos entrar inesperadamente aquí en tus aposentos, pero una duda nos ha sobrevenido de improviso a nosotros y a nuestros queridos lectores: 

¿Qué es hardening?

Muy buenas tardes, Dimas. Tranquilo, justo me pillas en mi parada zen para el té. Así que, sin problema, te contesto.

En informática, el hardening ( “Endurecimiento” en inglés ) es un conjunto de actividades realizadas por el administrador de sistemas para blindar lo máximo posible un sistema ante los posibles ataques que pueda recibir.

Entiendo, pero ¿ a qué tipo de “actividades” te refieres?

Ufff, hay muchas, te improviso una lista si quieres.

Sí, sí, adelante.

Mira:

  1. Eliminación de servicios. Eliminar todos los servicios que no vayan a usarse en el sistema. De esta forma evitamos tener alguna puerta abierta del atacante con configuraciones por defecto que son siempre las más vulnerables.
  2. Software actualizado. Es muy importante que todas las aplicaciones que se estén usando en el sistema estén actualizadas, así como los parches de seguridad del propio sistema operativo. De esta forma descartamos la posibilidad de tener en nuestro sistema una vulnerabilidad conocida y arreglada y cerraremos esa puerta al atacante.
  3. Protección ante posibles ataques físicos. Encriptación de discos, configuración segura de la BIOS, actualización firmware, deshabilitar el inicio de sesión automática, deshabilitar el uso de USB… Cualquier bloqueo que podamos activar ante la posibilidad de un ataque físico es necesario.
  4. Aplicaciones de seguridad activas y actualizadas. Uso de antivirus, antispam, firewall… Tener una política de uso de este tipo de software y un sistema de actualización automática. Mediante el firewall es necesario tener cerrados todos los accesos y puertos no necesarios.
  5. Uso de datos encriptados y cifrado de discos. Es importante que siempre que haya información confidencial exista una política de encriptación o cifrado de los medios por donde se envíe o se almacene esta información.
  6. No abrir mails de remitentes no confiables. Esencial tener un servidor de correo con opciones de bloqueo de spam y evitar abrir adjuntos o mails de remitentes desconocidos para evitar posibles ataques.
  7. Auditorías periódicas en los sistemas. Hay que realizar periódicamente una auditoría de todos los sistemas para comprobar los posibles ataques, o intentos de ataque, que se hayan producido en nuestros sistemas para, de esta forma, tomar medidas de un nivel mayor de securización en entornos donde puedan producirse un número mayor de ataques.
  8.  Correcta gestión y monitorización de backups. Imprescindible tener una completa creación y gestión de backups de todas los servicios más críticos en la organización, así como una fiable monitorización de los mismos para que, en el caso de ataque o degradación del sistema, podamos recuperar lo antes posible una nueva instancia con los backups guardados.
  9. Monitorización de métricas importantes para la seguridad. Logs, accesos, número de conexiones, carga de los servicios ( CPU, Memoria), crecimiento de los discos. Todas estas métricas y muchas otras más son importantes para saber si estamos recibiendo un ataque. Tenerlas monitorizadas y conocerlas a tiempo real puede librarnos de muchos ataques o de degradaciones en nuestros servicios.

El uso de módulos de inventario para monitorizar el software instalado, los parches instalados, usuarios… nos da un informe detallado de cómo está nuestro parque de servidores, así como a través de las propias alertas de inventario podemos conocer si algún usuario ha instalado algún software no permitido en la organización.

Sí, señor, hay trabajo que hacer. ¿Y qué relación puede tener Pandora FMS con el hardening?

En estos dos últimos puntos que te he mencionado es donde entra en juego Pandora FMS. A través de la monitorización de todas estas métricas y la posterior generación de informes podemos tener una visión general de nuestros sistemas e identificar, de un simple vistazo, los sistemas con incidentes de seguridad.

¿Quieres saber más acerca de cómo Pandora FMS puede ayudarte?

La solución de monitorización total para una completa observabilidad

Contacta el equipo de ventas, pide presupuesto o resuelve tus dudas sobre nuestras licencias.

Contacta con nosotros
Shares

Descarga gratis el informe más completo sobre monitorización segura de IDG research