Internet puede ser peligroso. Pregúntale a cualquier buen especialista en IT y te dirá lo importante que es mantener la seguridad y la robustez de tus sistemas para asegurarte de que tus nuevos sistemas puedan proporcionar los servicios requeridos de forma segura. Si bien la automatización de este proceso es importante para reducir el tiempo de configuración, el verdadero desafío para tu sistema es la capacidad de proporcionar servicios de forma estable y sin interrupciones de manera continua.
Existen herramientas automatizadas que pueden garantizar que tus servicios Windows sean tan seguros y confiables como el día en que los instalaste. Sin embargo, dado que todas las organizaciones tienen diferentes necesidades y diferentes presupuestos, algunas herramientas, como Microsoft System Center Configuration Manager, pueden estar fuera de su alcance. Pero esto no debería impedir que tu departamento de IT aproveche al máximo su infraestructura para garantizar que sus sistemas funcionen correctamente.
Aquí hay algunos principios de gestión que puedes implementar fácilmente, independientemente de tu nivel de experiencia o presupuesto, para ayudar a tu departamento de IT a controlar sus servidores Windows y asegurarse de que estén gestionados de forma eficiente y segura, y que estén optimizados para el máximo rendimiento.
Auditar la Política de Autorización

Todos los servidores deben bloquearse para todos los inicios de sesión locales e interactivos. Esto significa que nadie debería acceder al servidor físicamente y usarlo como si fuera una computadora de escritorio, independientemente de su nivel de acceso. Este comportamiento podría resultar catastrófico en algún momento del futuro. Además de controlar los inicios de sesión interactivos, tu departamento de IT debe tener una política para auditar otros tipos de accesos a sus servidores, incluyendo, entre otros, el acceso a objetos, los permisos de acceso y otros cambios que se puedan hacer en el servidor con o sin autorización.
Centralizar los registros de eventos
Los servidores Windows tienen una serie de funciones de registro que están disponibles de forma predeterminada. Hay ajustes que se pueden usar para ampliar o limitar estas funciones de registro, incluyendo el aumento del tamaño de los archivos de registro, si se sobrescriben o no, incluso en los momentos que parecen ser inherentes a ellos.
Centralizar todos estos diferentes registros en un solo lugar facilita el acceso y la revisión para tu personal de IT. Puedes utilizar algún servidor de registro del sistema y simplificar estos registros, definiendo categorías para entradas específicas, como marcar todos los intentos de inicio de sesión fallidos. También puede ser útil la capacidad de búsqueda en el registro y la capacidad del servidor de registro del sistema para integrarse con las herramientas de solución de problemas para solucionar cualquier problema que se detecte.
Controles y métricas de rendimiento
Todos sabemos cómo determinar cuándo un servidor o un servicio no funciona correctamente. Pero, ¿cómo determina tu departamento de IT si un servidor o un servicio está funcionando correctamente? Por eso es útil obtener métricas de tus servidores y definir métricas de referencia de su rendimiento en diferentes intervalos (picos y fuera de los picos).
Con esta información, puedes determinar cómo optimizar los parámetros de software y hardware, cómo afectan a la ejecución de los servicios durante el día y qué recursos se deben agregar, eliminar o simplemente mover para garantizar el nivel mínimo de servicio. Esto también ayuda a determinar la posible dirección de los ataques o los indicadores de compromiso cuando se detectan anomalías que pueden tener un impacto negativo en el rendimiento.
Restringir el acceso remoto

Como administradores, a todos nos gusta el acceso remoto, ¿verdad? Lo sé, porque yo mismo he utilizado el protocolo de escritorio remoto (RDP) casi a diario para solucionar problemas en sistemas remotos durante décadas en mi carrera. Y aunque se ha recorrido un largo camino para mejorar la seguridad mediante el cifrado mejorado, la realidad es que el RDP (al igual que cualquier otra aplicación de acceso remoto), si no se controla, puede permitir que los atacantes accedan a tus servidores y, lo que es peor, a la red de la empresa.
Afortunadamente, el acceso a los servidores se puede restringir de varias maneras, como configurar reglas de firewall para limitar el acceso a los servidores desde conexiones remotas, establecer requisitos para utilizar el túnel VPN para proteger las comunicaciones entre los recursos de la red, o configurar la autenticación basada en certificados para verificar que el sistema que se está conectando (tanto hacia como desde) es rechazado o de confianza.
Configuración de servicios
Ha pasado mucho tiempo desde que la mayoría de las funciones y servicios estaban habilitados en Windows Server de forma predeterminada, independientemente de si la organización los necesita o no. Esto, obviamente, representa una grave falla de seguridad y sigue siendo un problema, aunque está más controlado en las versiones más recientes de los servidores. Sin embargo, limitar la superficie de ataque de tus servidores sirve para eliminar posibles puntos de compromiso, y eso es bueno. Evalúa las necesidades de tu entorno y las dependencias del software y los servicios. Esto puede ayudar a desarrollar un plan para deshabilitar o eliminar los servicios no necesarios.
Control periódico
El control periódico está estrechamente relacionado con tu red y las amenazas de seguridad. Debes realizar un seguimiento del estado de tu servidor para detectar cualquier posible problema antes de que se conviertan en una amenaza grave para el rendimiento de los dispositivos y servicios que prestan. Este control ayuda a los especialistas de IT a determinar de antemano si algún servidor necesita actualizaciones o recursos, o si el departamento necesita adquirir servidores adicionales para agregar al clúster para, una vez más, mantener la operación de los servicios.
Administración de parches
Esta recomendación debería ser elemental para cualquier persona que trabaje en IT, independientemente de su experiencia y habilidades. Si hay algo en esta lista que todos los servidores necesitan, es la administración de parches. Configurar un proceso para actualizar el sistema operativo y el software es esencial, desde actualizaciones simples que solucionan errores hasta parches correctivos que cierran las vulnerabilidades de seguridad.

Esto es realmente importante porque, en entornos integrados donde se utilizan varios productos de Microsoft, algunas versiones de software y servicios simplemente no funcionarán hasta que la plataforma base Windows Server no se actualice a un nivel mínimo. Así que tenlo en cuenta cuando planifiques tu ciclo de pruebas y actualizaciones.
Controles técnicos
Independientemente de que estés implementando dispositivos de seguridad, como un sistema de prevención de intrusiones de red, o que tus servidores en clúster necesiten equilibradores de carga, utiliza los datos obtenidos a través de la supervisión y las métricas de referencia para evaluar las necesidades de los diferentes servidores y los servicios que prestan.
Esto ayudará a determinar qué sistemas requieren elementos de control adicionales, como un servidor web en el que se ejecute una aplicación web corporativa para la entrada de recursos humanos. Instalar un firewall de acceso web (WAF) está diseñado para detectar ataques web conocidos, como el scripting entre sitios (ataques XSS) o los ataques de inyección SQL en el back-end de la base de datos SQL que alimenta su operación.
Bloqueo del acceso físico
Por experiencia personal, sé que la mayoría de las organizaciones, desde medianas hasta grandes, reconocen la necesidad de aislar sus servidores por razones de seguridad y HVAC. ¡Y eso es genial! Sin embargo, lo que no es genial es cuando las pequeñas empresas simplemente dejan sus servidores abiertos junto a los escritorios tradicionales.
Esto es realmente horrible porque, en ese caso, el servidor y las conexiones con dispositivos externos pueden estar sujetos a una serie de posibles ataques y amenazas. Te ruego que coloques tus servidores en ubicaciones seguras con ventilación adecuada y restringe el acceso a esa ubicación, solo permitiendo el acceso a quienes realmente lo necesiten.
Recuperación de desastres
¡Respaldos… respaldos… respaldos! Esta es una melodía gastada, pero aún así, aquí estamos. Todavía sabemos que algunas organizaciones no toman las medidas adecuadas para realizar copias de seguridad de sus datos valiosos de forma correcta y segura. Y cuando ocurre lo inevitable, el servidor falla, los datos se pierden y no hay nadie a quien recurrir. Pero sí habría habido alguien a quien recurrir si hubiera existido un plan de recuperación de desastres que definiera qué datos se deben proteger, cómo, cuándo y dónde se deben hacer las copias de seguridad, así como los pasos documentados para restaurarlas. En esencia, es un proceso muy simple: 3-2-1 – tres copias de seguridad, dos soportes separados y, al menos, una copia fuera del sitio.
Esta lista no debe interpretarse de ninguna manera como exhaustiva, y los especialistas de IT deben revisar cada punto por sí mismos para determinar qué soluciones son las mejores para sus necesidades específicas. Además, es altamente recomendable que el departamento de IT consulte con la alta dirección sobre el desarrollo de una política para realizar evaluaciones de riesgos periódicas. Esto ayudará al departamento de IT a determinar dónde es mejor colocar los recursos (financieros, técnicos y de hardware/software) para que se utilicen de la manera más eficiente.