Hardening de Sistemes i Servidors
ALMC - Ciberseguretat
Hardening de Sistemes i Servidors
Redueix superfície d’atac i supera auditories: CIS/STIG automatitzat, control de deriva i parcheig àgil.
Volver a Ciberseguretat
Visió general
Endurim Linux i Windows i protegim servidors (web, base de dades, aplicacions) amb baselines CIS i STIG, Zero Trust i mínim privilegi. Automatitzem amb Ansible/Terraform i gestionem configuració amb GitOps per eliminar deriva. Assegurem SSH/TLS (TLS 1.2+/FIPS), endurim el kernel (sysctl), activem SELinux/AppArmor, protegim secrets i claus (KMS/HSM) i apliquem FIM amb auditd. Parcheig i mitigacions de CVE amb MTTR baix, integració amb EDR. L'enfocament SRE prioritza SLO, error budget i cicles de canvi segurs.
Cobertura de SO (RHEL/AlmaLinux, Ubuntu/Debian, SUSE; Windows Server), web (Nginx/Apache/IIS), bases de dades (MySQL, PostgreSQL, SQL Server), middleware (Java/PHP/.NET), SSH/RDP, serveis de directori i plantilles de VM i imatges cloud. Endurim nodes Kubernetes i contenidors (capacitats mínimes, usuaris no root, root només lectura, seccomp, AppArmor). Publiquem imatges daurades, gestionem parches per risc i apliquem llistes de control amb excepcions documentades.
Telemetria de compliment: percentatge per host/rol (CIS L1/L2), controls crítics (arrencada segura, logs, transport xifrat), FIM en fitxers sensibles, esdeveniments d'auditd (auth, canvis de privilegis), postura criptogràfica (xifrats TLS/KEX), exposició de ports, usuaris/sudo i MTTR per severitat de CVE. Projectem backlog i capacitat d'equip per reduir primer la superfície d'atac.
Alertes per impacte: intents de root fallits, SUID/SGID inesperats, shadow alterat, serveis escoltant a 0.0.0.0, nous administradors no autoritzats, mòduls de kernel carregats, SELinux/AppArmor deshabilitat, xifrats febles i drift persistent. Cada alerta té enllaç a runbooks i escalat.
Resposta a incidents
P1
Compromís de root o ransomware. Aïllament del host, revocació de claus, rotació de credencials, restauració segura i comunicació contínua.
P2
Deriva perillosa o moviment lateral sospitós. Reaplicar baseline, tancar ports, reforçar polítiques i monitoritzar més.
Post-mortem
Anàlisi sense culpables, lliçons accionables, millores de hardening/parches i controls preventius permanents.
Autorremediació
Minimitzem el temps d'exposició mantenint control humà en fites clau.
Capacitats clau
Apliquem CIS nivell 1/2 i STIG per rol (web, DB, AD). Evidències comparables: què, quan, qui i per què. Excepcions amb caducitat i risc residual.
Priorització per CVSS i exposició, finestres de manteniment, blue/green per reduir risc i mètriques de MTTR. Mitigacions temporals si no hi ha parche.
Desactivem protocols obsolets, forcem TLS 1.2+, corbes modernes i xifrats segurs. Endurim SSH (sense root, MFA, HostKeyAlgorithms) i gestionem certificats/HSTS.
Rols granulars, control de sudoers i Privileged Access Management. Mòduls PAM (bloqueig, política de contrasenyes) i separació de funcions amb accés just-in-time.
Centralitzem logs (auth, sudo, kernel, web), auditd i file integrity en rutes sensibles. Retenció per normativa i alertes per esdeveniments crítics.
Endurim sysctl, mòduls, ASLR, noexec a tmp, tallafoc i SELinux/AppArmor en mode enforcing. Minimitzem serveis exposats.
KMS/HSM per a claus, rotació programada, envelope encryption, vaults per a secrets i eliminació de claus en text pla i deriva de risc.
Imatges daurades amb cloud-init, agents i polítiques preaplicades. Versionades, signades i escanejades abans del desplegament en local i núvol.
KPIs operatius
Mètrica | Objectiu | Actual | Comentari |
---|---|---|---|
Compliment de baseline | >= 95% | 97% | Execucions periòdiques i evidències CIS/STIG. |
MTTR vulnerabilitats crítiques | <= 7 dies | 3 dies | Priorització per risc i exposició. |
Resposta a accessos no autoritzats | <= 15 min | 8 min | Alertes amb runbooks i escalat. |
Deriva autorremediada | >= 90% | 93% | GitOps + Ansible sense intervenció. |
Resum
Reduïm la superfície d'atac, accelerem auditories i mantenim consistència amb baselines automatitzats. Amb parcheig orquestrat, xifrat fort, exposició mínima i control de deriva, els teus sistemes resisteixen amenaces i compleixen normativa.