
Contenido
I. Sistema Asegurado
II. Protección Firewall
III. Protección Anti-Spam / Anti-Virus
IV. Protección contra ataques HTTP
V. Fortalecimiento del servidor
VI. Prevención de ataques DoS HTTP
VII. Auditorías diarias de seguridad
VIII. Lista completa de servicios Asegurados
IX. Aplicaciones
X. Auditoría inicial del sistema
XI. Monitoreo
I. Sistema Asegurado
Secured es un servicio exclusivo de Hostico diseñado para eliminar las preocupaciones sobre la configuración correcta de un servidor, ahorrándote tiempo y dinero. Estos ajustes iniciales proporcionan servicios y modificaciones adicionales a una instalación estándar del sistema operativo y del panel de control cPanel. Estas modificaciones/servicios tienen como objetivo mejorar la seguridad, la fiabilidad y la compatibilidad del servidor con las aplicaciones. Lo que normalmente significaría horas de "ajustes" para ti o contratar a un tercero, Hostico te lo ofrece gratuitamente. Tu servidor está asegurado y listo para su implementación tan pronto como lo adquieras.
II. Protección Firewall
CSF (Config Server Firewall) está instalado y configurado. Los puertos no utilizados por cPanel o sus aplicaciones están bloqueados para mejorar la seguridad del servidor, se mejora la pila TCP/IP y se establece un límite ICMP para prevenir ataques DoS. Además, LFD (Login Failure Daemon) está instalado para proteger el servidor contra ataques de fuerza bruta, bloqueando automáticamente a los atacantes en el firewall.
Además, Hostico toma medidas de seguridad adicionales para la protección contra ataques DoS de tipo SYN, envenenamiento de DNS y suplantación. La última solución ofrecida en este sentido es el sistema de protección ARBOR, que también está disponible para los clientes de Hostico.
III. Protección Anti-Spam / Anti-Virus
El filtrado anti-spam basado en la Lista Negra en Tiempo Real (RBL) está configurado. La configuración y combinación de casi 10 listas negras se realiza para maximizar el filtrado de spam y minimizar las detecciones falsas. Estas listas se actualizan cada hora para garantizar una protección constante de su servidor.
IV. Protección contra ataques HTTP
El motor de detección y prevención HTTP, Mod Security, está configurado para Apache. Este módulo mejora la seguridad de las aplicaciones web, protegiéndolas tanto de ataques conocidos como de ataques específicos de la aplicación. Las reglas de protección se actualizan periódicamente para proporcionar una protección constante para tus aplicaciones.
V. Fortalecimiento del servidor
Además del control inicial, que garantiza la correcta instalación del sistema operativo, el panel de control y la actualización de todos los paquetes, Hostico realiza muchos otros ajustes de seguridad en su servidor. Todos los servicios innecesarios están desactivados y todos los paquetes no utilizados se eliminan. SSH se refuerza y las variables operativas del núcleo se modifican para mejorar la seguridad sin afectar el funcionamiento del servidor.
VI. Prevención de ataques DoS HTTP
DDoS-Deflate está instalado para Apache. Este módulo toma acciones evasivas en caso de un ataque HTTP DoS, DDoS, o ataques de fuerza bruta y funciona bien tanto para ataques distribuidos como para ataques que provienen de una sola fuente.
Los servidores que inician los ataques están bloqueados sin afectar las solicitudes válidas.
VII. Auditorías diarias de seguridad
Hostico instala scripts que se ejecutan a diario y verifican la integridad del sistema, así como posibles huellas de acceso no autorizado o exploits que podrían poner en peligro el sistema. Rootkit Hunter y Chkrootkit también están instalados para un escaneo diario del sistema. En caso de detectar una anomalía, los técnicos de Hostico son notificados y investigan manualmente su servidor para garantizar su integridad.
VIII. Lista completa de servicios Asegurados
- CSF (Config Server Firewall) - Un firewall avanzado para bloquear puertos no utilizados y mejorar la seguridad del sistema
- LFD (Daemon de Fallos de Inicio de Sesión) - Detecta y bloquea ataques de fuerza bruta
- ClamAV Antivirus para Email - ClamAv escanea los correos electrónicos entrantes y salientes en busca de virus, troyanos y diversos gusanos
- Filtrado Anti-Spam - Activar sistemas de filtrado anti-spam a través de RBL (Lista Negra en Tiempo Real)
- Chkrootkit - Verifica el sistema en busca de rootkits, puertas traseras y exploits comúnmente utilizados. También revisa otros signos de intrusión.
- Rootkit Hunter - Verifica el sistema en busca de rootkits, puertas traseras y exploits comúnmente utilizados. También busca otras señales de intrusión, así como los archivos binarios del sistema.
- Mod_security - Sistema de prevención de intrusiones mediante el filtrado de exploits.
- Desactivación de procesos innecesarios - Desactivar todos los servicios que no son necesarios para el correcto funcionamiento del sistema
- Eliminar paquetes innecesarios - Eliminar todos los paquetes que no son necesarios para el correcto funcionamiento del sistema
- Asegurando directorios temporales - Asegurando /tmp, /var/tmp y otros directorios para prevenir la carga y ejecución de archivos binarios prohibidos
- Endurecimiento de SSH - Endurecimiento de SSH para prevenir ataques de fuerza bruta
- Auditorías de seguridad diarias - Instalación de ciertos scripts que se ejecutan a diario para verificar la integridad del sistema
- Fortalecimiento de recursos PAM - Endurece las restricciones de PAM para prevenir varios ataques
- Endurecimiento de Sysctl - Modificación de valores del núcleo para el endurecimiento de la pila TCP/IP para prevenir y proteger contra varios ataques
- Suhosin - Sistema de protección avanzado para PHP que protege las aplicaciones PHP de varios ataques conocidos y desconocidos a través de diferentes métodos.
IX. Aplicaciones
- MyTop - MySQL TOP - el nivel de uso de MySQL en una interfaz similar al comando Unix "top";
- IPTraf - monitoreo detallado del tráfico
- ifTOP - monitoreo del tráfico en las IPs del servidor
X. Auditoría inicial del sistema
- Prueba de estrés del servidor - En el caso de un servidor dedicado, se verifica el nivel de estrés soportado por la memoria, el procesador, el disco duro y los sistemas de E/S. Procedimiento estándar en todos los servidores de Hostico.
- Prueba de memoria - Prueba de memoria para identificar posibles errores. Procedimiento estándar en todos los servidores de Hostico.
- Prueba y actualización del sistema operativo - Asegurarse de que el sistema operativo funcione dentro de los parámetros normales y que todos sus componentes estén actualizados
- Verificación del panel de control - Comprobando los parámetros del panel de administración instalado
- Verificación del Kernel - Instalando la última versión estable del Kernel
- Configuración de Copias de Seguridad - Asegurando el correcto funcionamiento de los servicios de copia de seguridad
XII. Monitoreo
Los servidores y servicios configurados se monitorean de cerca 24/7 para facilitar una respuesta rápida del equipo técnico de Hostico cuando la situación lo requiere. Además, el monitoreo constante es útil para las estadísticas sobre los niveles de uso de recursos, previniendo sobrecargas e implementando un modo de trabajo proactivo en general para la mejora del servicio.
Entre los servicios monitoreados destacamos:
- Servidor Web (HTTP)
- Estado del panel de control (cPanel, Webuzo)
- Sistema de Correo (SMTP, POP3, IMAP, Número de correos en la cola)
- Servicios de Servidor (SSH, FTP, etc)
- Base de datos (MySQL)
- Carga del servidor
- Tráfico del servidor (hacia/desde (entrada/salida))
- Nivel de E/S
- Espacio disponible/utilizado
Nota: Los servidores para los cuales los clientes han asumido la responsabilidad de administración no se benefician de las aplicaciones y técnicas detalladas en esta página.