Seguridad

10 elementos esenciales que todo entorno de producción debe tener

Una historias recientes Un programador despedido en su primer día de trabajo por destruir accidentalmente una base de datos de producción es una pesadilla para los técnicos.

El desafortunado exempleado publicó esta triste historia en Reddit, detallando factores perturbadores como que a los nuevos empleados se les otorgó acceso administrativo en producción, documentos de capacitación que contenían información inexacta que condujo a errores y, lo que es peor aún, la existencia de una base de datos de hechos que no es respaldado exacerba el impacto de la crisis.

Cualquier empresa o profesional de TI puede aprender mucho de este accidente, ya que involucra las mejores prácticas para los entornos de producción. Con eso en mente, aquí hay 10 elementos que todo entorno de producción debe tener para garantizar el máximo tiempo de actividad, estabilidad y seguridad laboral para los mantenedores.

1. Redundancia

La redundancia puede ser uno de los componentes más importantes de un entorno de producción exitoso. Si un sistema o servicio es crítico para una organización, ya sea generando ingresos o previniendo la pérdida de ingresos, no debería haber una sola instancia de ello. Utilice la redundancia de aplicaciones y sistemas para asegurarse de que puede permitirse la pérdida de un servidor completo. Las conexiones de red y alimentación también deben ser redundantes. Algunas organizaciones incluso tienen redundancia en todo el sitio para que puedan administrar sus negocios en ubicaciones completamente diferentes.

El costo a menudo se cita como un factor en la implementación de una holgura robusta, pero tenga en cuenta que invertir en holgura, aunque puede ser doloroso al principio, puede dar buenos resultados en el futuro, aunque solo sea por su tranquilidad.

2. Capacidad de recuperación ante desastres

«Desastre» puede tener significados ambiguos. Se refiere a cualquier percance o falla inesperada, desde el bloqueo de una aplicación hasta la pérdida de un sitio completo debido a un corte de energía. Planifique los desastres que afectarán su capacidad para ejecutar su entorno de producción y asegúrese de contar con las soluciones adecuadas. Algunos ejemplos:

  • Realice copias de seguridad nocturnas de todos los sistemas y confirme la funcionalidad de restauración
  • Envíe cintas de respaldo/discos duros fuera del sitio (o copie datos a la nube para acceso remoto)
  • Tome instantáneas de volúmenes SAN y máquinas virtuales para poder revertir a un buen estado conocido
  • Tenga discos duros, tarjetas de red y servidores de repuesto para emergencias
  • Instalar generadores para evitar cortes de energía
LEER  Los mecanismos antirrobo de Windows y UEFI reducen la seguridad del sistema

3. Acceso seguro

Los incidentes en los que los desarrolladores eliminaron las bases de datos de producción no se habrían producido si las empresas hubieran seguido una directriz sencilla: proporcionar acceso a la producción solo a las personas que realmente lo necesitan y configurar los permisos para que coincidan con sus funciones laborales. Almacene las contraseñas de cualquier sistema o cuenta de servicio en una base de datos de contraseñas centralizada y segura.

A menos que alguien haya estado trabajando directamente en producción desde el primer día, no le des la clave para hacerlo. Si necesitan acceso, determine si los permisos de «lectura» son suficientes para que no puedan cambiar los datos.

Si los empleados con acceso a producción dejan la empresa, asegúrese de desactivar o bloquear sus cuentas. Si un administrador con acceso de producción se va, cambie todas las contraseñas involucradas, como las contraseñas de root o de administrador.

Ver también: Estrategia de ciberseguridad (Tech Pro Research)

4. Acceso estandarizado

Hay varias formas de acceder a los datos de producción: a través de un navegador web, conexión SSH, escritorio remoto, cliente de base de datos Squirrel, FTP seguro u otros métodos. Asegúrese de que los usuarios tengan métodos estándar de acceso a la producción que involucren al mismo cliente o portal.

También tiene sentido que se conecten y luego accedan a la «caja de conexiones» de producción o al host bastión. Por ejemplo, los usuarios del servidor de Windows pueden iniciar sesión a través de Remote Desktop y luego pueden usar aplicaciones estándar como Putty, Squirrel o Firefox para configurar la consistencia y el soporte fácil para sus necesidades. Esto también ayuda a proteger mejor el entorno de producción.

5. Minimalismo

Su sistema de producción solo debe contener los servicios/aplicaciones necesarios. Esto significa menos trabajo para solucionar problemas y aplicar parches, mientras que la simplicidad garantiza un entorno más predecible y manejable. Esta estrategia también reducirá la huella potencial del ataque.

El servidor web solo debe ejecutar IIS o Apache/Tomcat. Los servidores FTP solo deben ejecutar servicios FTP seguros. Los servidores de archivos solo deben alojar datos. y muchos más. Si ya no usa una aplicación o servicio, elimínelo.

6. Estrategia de parcheo

Hablando de retoques, es un mal necesario. Desarrolle un mecanismo de aplicación de parches para garantizar que los sistemas de producción se actualicen al menos una vez al mes.

Reiniciar un sistema de producción nunca es un momento divertido, pero sufrir una violación de datos hace que parezca un picnic en comparación. Además, si usa la redundancia, debería poder parchear y reiniciar un par de sistemas en clúster, por ejemplo, sin impacto alguno para los usuarios. Sin embargo, asegúrese de esperar al menos uno o dos días antes de parchear cualquier sistema redundante, en caso de que el parche lo afecte negativamente, lo que puede eliminar la protección que está implementando a través de la redundancia.

7. Aislar la red

Su sistema de producción no debe estar en la misma red que otros servidores, y mucho menos las estaciones de trabajo de sus clientes. Póngalos en su propia subred privada y mantenga el acceso a través de un firewall que solo permite que los sistemas requeridos se conecten a través de los puertos necesarios. Esto ayudará a mantener las cosas seguras y ayudará a lograr el minimalismo que mencioné anteriormente.

Tratar de averiguar qué puertos deben abrirse en su firewall puede ser tedioso, pero puede considerarse una inversión para aprender más sobre cómo funciona su entorno de producción, lo que le reportará beneficios en la resolución de problemas y soporte.

8. Gestión del cambio

La gestión de cambios es el proceso de documentar los cambios propuestos y su impacto esperado y luego enviar una solicitud de revisión y aprobación de dichos cambios. Idealmente, la solicitud debe enumerar los sistemas afectados, el plan para el cambio, el método para validar el cambio (desde la perspectiva del administrador del sistema y del usuario final, y el plan de salida).

Otros técnicos deben verificar el proceso en busca de posibles deficiencias (llamada revisión por pares), y el gerente debe aprobar la solicitud antes de que se pueda implementar el cambio.

La mayoría de las grandes empresas, especialmente las instituciones financieras, siguen pautas estrictas de gestión del cambio y las empresas más pequeñas también se benefician. Puede ser agotador y causar impaciencia o renuencia entre los atareados profesionales de TI, pero ayuda a garantizar un impacto negativo mínimo en el entorno de producción. También puede preservar el trabajo de uno si un cambio causa una interrupción inesperada, porque se conoce y se aprueba de antemano, en lugar de la acción deshonesta de un administrador descuidado.

Mirar: Paquete de Administración de Sistemas y Gestión de Infraestructura (Colegio Técnico de la República)

9. Auditoría, registro y alertas

Muchos de los pasos anteriores se vuelven menos efectivos o inútiles si no utiliza la auditoría, el registro y las alertas. Cada acción realizada en un sistema de producción debe registrarse y las alertas deben activarse cuando corresponda en función de la gravedad. Por ejemplo, iniciar sesión como root debería enviar notificaciones al personal de TI y/o al grupo de seguridad para que puedan evaluar qué está pasando y si se está produciendo una actividad ilegal.

Lo mismo se aplica al hardware potencialmente defectuoso. Hay un dicho que dice que «los usuarios deben ser los últimos en saber cuándo se detiene la producción». Un disco duro que se está llenando debe avisar al trabajador responsable. Lo mismo se aplica al uso excesivo de ancho de banda, memoria libre insuficiente, problemas de conectividad intermitente u otros problemas operativos.

10. Documentación Apropiada

Hay un proverbio chino que dice: «La tinta clara no es tan buena como la memoria.» El conocimiento es algo poderoso, pero la capacidad de compartirlo correctamente con otros es aún más poderosa. La rotación de empleados es un hecho de la vida, y los empleados se van con solo información crítica sobre el entorno de producción almacenada en sus cerebros, lo que representa una pérdida significativa para la empresa.

La documentación para los entornos de producción debe ser completa y estar actualizada. Debe incluir hardware, software, detalles de la red, información del proveedor, información de soporte, dependencias de otros sistemas o aplicaciones y cualquier otro detalle necesario para mantener el orden. Realice revisiones trimestrales y asegúrese de que todos los empleados responsables del entorno de producción estén familiarizados con la documentación y garantice copias de seguridad seguras en caso de un desastre.

Ver también:

istock 657268454

LEER  Los certificados falsos de la vacuna COVID-19 ya están a la venta en la dark web

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba