Contenido
I. Sistema Secured
II. Protección de Firewall
III. Protección Anti-Spam / Anti-Virus
IV. Protección contra ataques HTTP
V. Fortalecimiento del servidor
VI. Prevención de ataques DoS HTTP
VII. Auditorías de seguridad diarias
VIII. Lista completa de servicios Secured
IX. Aplicaciones
X. Auditoría inicial del sistema
XI. Monitoreo
I. Sistema Secured
Secured es un servicio exclusivo de Hostico diseñado para eliminar las preocupaciones de configurar correctamente un servidor, ahorrándole tiempo y dinero. Estas configuraciones iniciales brindan servicios y modificaciones adicionales a una instalación estándar del sistema operativo y el panel de control cPanel. Estas modificaciones/servicios tienen como objetivo mejorar la seguridad, confiabilidad y compatibilidad del servidor con las aplicaciones. Lo que normalmente implicaría horas de "ajuste fino" o la contratación de un tercero, se le ofrece de forma gratuita por parte de Hostico. Su servidor está asegurado y listo para su uso en el momento en que lo recibe.
II. Protección de Firewall
Se ha instalado y configurado CSF (Config Server Firewall). Los puertos no utilizados por cPanel o sus aplicaciones están bloqueados para mejorar la seguridad del servidor, se mejora la pila TCP/IP y se establece una limitación ICMP para prevenir ataques DoS. Además, se ha instalado LFD (Login Failure Daemon) para proteger el servidor contra ataques de fuerza bruta, bloqueando automáticamente a los atacantes en el firewall.
Hostico también toma medidas adicionales de seguridad para proteger contra ataques DoS de tipo SYN, DNS poisoning y spoofing. La solución más reciente ofrecida en este sentido es el sistema de protección ARBOR que ahora también está disponible para los clientes de Hostico.
III. Protección Anti-Spam / Anti-Virus
La filtración anti-spam está configurada basándose en Realtime Blackhole List (RBL). La configuración y combinación de casi 10 listas negras se realiza para lograr la máxima filtración de spam y mantener al mínimo las detecciones erróneas. Se actualizan estas listas de forma horaria para asegurar la protección constante de su servidor.
IV. Protección contra ataques HTTP
El motor de detección y prevención de ataques HTTP, Mod Security, está configurado para Apache. Este módulo aumenta la seguridad de las aplicaciones web, protegiéndolas tanto de ataques conocidos como de ataques específicos de la aplicación en particular. Las reglas de protección se actualizan periódicamente para proporcionar una protección constante a sus aplicaciones.
V. Fortalecimiento del servidor
Además del control inicial que garantiza la instalación correcta del sistema operativo, el panel de control y la actualización de todos los paquetes, Hostico realiza muchos otros ajustes de seguridad en su servidor. Se desactivan todos los servicios innecesarios y se eliminan todos los paquetes no utilizados. SSH se fortalece y se modifican las variables de operación del kernel para mejorar la seguridad sin afectar el funcionamiento del servidor.
VI. Prevención de ataques DoS HTTP
DDoS-Deflate está instalado para Apache. Este módulo realiza acciones evasivas en caso de un ataque HTTP DoS, DDoS o ataques de fuerza bruta y funciona bien tanto en ataques distribuidos como en ataques que provienen de una sola fuente.
Los servidores que inician ataques son bloqueados sin interrumpir las solicitudes válidas.
VII. Auditorías diarias de seguridad
Hostico instala scripts que se ejecutan diariamente y verifican la integridad del sistema y posibles huellas de acceso no autorizado o exploits que podrían comprometer el sistema. Rootkit Hunter y Chkrootkit también están instalados para un escaneo diario del sistema. En caso de detectar alguna anomalía, los técnicos de Hostico son notificados e investigan manualmente su servidor para asegurar su integridad.
VIII. Lista completa de servicios asegurados
- CSF (Config Server Firewall) - Un firewall avanzado para bloquear puertos no utilizados y mejorar la seguridad del sistema
- LFD (Login Failure Daemon) - Detecta y bloquea ataques de fuerza bruta
- ClamAV Antivirus para correo electrónico: ClamAV escanea los correos electrónicos entrantes y salientes en busca de virus, troyanos y varios gusanos.
- Filtrado anti-spam: activación de sistemas de filtrado anti-spam a través de RBL (Realtime Blackhole List).
- Chkrootkit: verifica el sistema en busca de rootkits comúnmente utilizados, puertas traseras y exploits. También verifica otros signos de intrusión.
- Rootkit Hunter: verifica el sistema en busca de rootkits comúnmente utilizados, puertas traseras y exploits. También verifica otros signos de intrusión, así como archivos binarios del sistema.
- Mod_security: sistema de prevención de intrusiones mediante la filtración de exploits.
- Desactivación de procesos innecesarios: desactivación de todos los servicios que no son necesarios para el correcto funcionamiento del sistema.
- Eliminación de paquetes innecesarios - Eliminación de todos los paquetes que no son necesarios para el correcto funcionamiento del sistema
- Seguridad de directorios temporales - Seguridad de /tmp, /var/tmp y otros directorios para prevenir la carga y ejecución de archivos binarios prohibidos
- Fortalecimiento de SSH - Fortalecimiento de SSH para prevenir ataques de fuerza bruta
- Auditorías diarias de seguridad - Instalación de scripts que se ejecutan diariamente para verificar la integridad del sistema
- Fortalecimiento de recursos PAM - Reforzamiento de las limitaciones de PAM para prevenir diferentes ataques
- Fortalecimiento de Sysctl - Modificación de los valores del kernel para fortalecer la pila TCP/IP y prevenir y proteger contra diferentes ataques
- Suhosin - Sistema de protección avanzada para PHP que protege las aplicaciones PHP de varios ataques conocidos y desconocidos mediante diferentes métodos.
IX. Aplicaciones
- MyTop - MySQL TOP - monitoreo del nivel de uso de MySQL en una interfaz similar al comando Unix "top"
- IPTraf - monitoreo detallado del tráfico
- ifTOP - monitoreo del tráfico en las direcciones IP del servidor
X. Auditoría inicial del sistema
- Prueba de estrés del servidor - En el caso de un servidor dedicado, se verifica el nivel de estrés que puede soportar la memoria, el procesador, el disco duro y los sistemas de E/S. Procedimiento estándar en todos los servidores de Hostico.
- Prueba de memoria - Prueba de memoria para identificar posibles errores. Procedimiento estándar en todos los servidores de Hostico.
- Prueba y actualización del sistema operativo - Asegurarse de que el sistema operativo funcione con los parámetros normales y que todos sus componentes estén actualizados
- Verificación del panel de control - Verificación de los parámetros del panel de administración instalado
- Verificación del Kernel - Instalación de la última versión estable del Kernel
- Configuración de Backup - Asegurando el correcto funcionamiento de los servicios de copia de seguridad
XI. Monitoreo
Los servidores y servicios configurados son monitoreados cuidadosamente las 24 horas del día, los 7 días de la semana para facilitar una intervención rápida del equipo técnico de Hostico en caso de ser necesario. Además, el monitoreo constante también es útil para las estadísticas relacionadas con el nivel de uso de los recursos, prevención de sobrecarga y la implementación de un enfoque de trabajo proactivo en general para mejorar los servicios.
Entre los servicios monitoreados se incluyen:
- Servidor Web (HTTP)
- Estado del panel de control (cPanel, Webuzo)
- Sistema de correo (SMTP, POP3, IMAP, número de correos en cola)
- Servicios del servidor (SSH, FTP, etc.)
- Base de datos (MySQL)
- Carga del servidor (load)
- Trafico del servidor (entrante/saliente (in/out))
- Nivel de E/S
- Espacio disponible/utilizado
Nota: Los servidores para los cuales los clientes son responsables de la administración no se benefician de las aplicaciones y técnicas detalladas en esta página.