Base de conhecimento
Encontre respostas para suas dúvidas em quatro fontes de conhecimento diferentes ao mesmo tempo, simplificando o processo de pesquisa.
Base de Conhecimento

Cloud - IaaS - Imagens: Hardening

Cloud - IaaS - Imagens: Hardening

 

Dúvida

Quais os diferenciais e benefícios imagem com hardening e sem hardening?

 

Ambiente

T-Cloud - IAAS - Todos os Ambientes


O que é Hardening ?
        

        Hardening é um processo de aplicação de medidas e práticas para configurar, proteger e reduzir a vulnerabilidade de sistemas de informação e redes contra ataques cibernéticos. O objetivo é fortalecer a segurança e minimizar a superfície de ataque que pode ser explorada por ameaças.

        Hardening envolve a implementação de medidas específicas para garantir que sistemas de TI, aplicativos, dispositivos e redes estejam configurados e operando de forma segura. 

     A TOTVS Cloud da valor a segurança e por isso disponibiliza imagens em diferentes versões de sistemas operacionais com hardening aplicado, e também oferece imagens sem o hardening para oferecer maior flexibilidade aos nossos clientes. O hardening é um processo de blindagem dos servidores, tanto em nível de sistema operacional quanto dos serviços instalados, desativando serviços desnecessários e alterando determinadas configurações originais do fabricante para um nível mais seguro.

        O objetivo é diminuir os riscos de segurança ao reduzir a superfície de ataque nos servidores e serviços. Esses ajustes são feitos utilizando padrões de mercado como referência, como o CIS, STIG da DoD e o NIST (série 800).

        Ou seja, com o hardening, empresas tornam suas aplicações/infraestrutura/sistema operacionais mais resilientes.

        Essa é uma parte crítica de qualquer plano de continuidade de negócios, porque reduz as chances de um hacker ou arquivo malicioso acessar e danificar seus sistemas se eles forem capazes de violar suas defesas.

O que são Imagens com Hardening ?

        A "hardenização" de uma imagem envolve uma série de práticas e técnicas destinadas a reduzir as vulnerabilidades, proteger contra ataques e minimizar a superfície de ataque. Necessitando uma série de conhecimentos em frameworks de segurança e sistemas operacionais para criar a receita.

        Essas etapas formam a base para um hardening eficiente, protegendo a imagem contra uma ampla gama de ameaças e ataques cibernéticos.

        No entanto para implementar o hardening de imagens de forma eficaz, os profissionais de segurança precisam ter um conjunto abrangente de conhecimentos em segurança da informação, incluindo sistemas operacionais, criptografia, gerenciamento de redes, entre outros. Além disso, é essencial estar familiarizado com frameworks e padrões de segurança que guiam as melhores práticas. A seguir, destacamos os principais frameworks de segurança cruciais para criação da imagem, taís como:

CIS ,NIST ,PCI-DSS e DISA.

        Criar imagens hardenizadas é um processo complexo e exige uma série de profissionais especializados? Esse tipo de imagem passa por rigorosos processos de segurança para garantir que estejam protegidas contra vulnerabilidades e ameaças.

        Na Plataforma TOTVS Cloud, entendemos a importância da segurança cibernética para você e sua empresa. É por isso que oferecemos imagens hardenizadas de forma gratuita, feitas por especialistas, para que você possa focar no que realmente importa: o seu negócio.

Benefícios das nossas imagens hardenizadas:

✅ Segurança aprimorada: Redução significativa de vulnerabilidades.
✅ Confiabilidade: Criadas por uma equipe de especialistas altamente qualificados.
✅ Sem custo adicional: Disponíveis gratuitamente para nossos clientes.

 

Quais as diferenças entre uma imagem com hardening e sem hardening 

Imagem com Hardening:

  • Menos pontos vulneráveis para hackers.
  • Uso de autenticação forte e restrições de acesso.
  • Só os serviços necessários ficam ativos, reduzindo riscos.
  • Ajustes seguros que seguem boas práticas.
  • Segue padrões como CIS, NIST, HIPAA, DISA e PCI DSS.
  • Facilita a conformidade e revisões de segurança.
  • Atualizações e patches são aplicados regularmente.
  • Serviços não utilizados são desabilitados.
  • AAA - significa Autenticação (Verifica quem você é), Autorização (Define o que você pode fazer), Auditoria(Registra o que você fez). Esses três passos ajudam a garantir que só quem pode realmente use o que tem direito e que tudo fique registrado.

Imagem sem Hardening:

  • Mais vulnerável a hackers.
  • Autenticação e acesso menos seguros.
  • Maior risco com serviços não essenciais, podendo ter vulnerabilidades ou serviços mal configurado.
  • Configuração potencialmente inseguras e fáceis de explorar.
  • Dificuldade em cumprir padrões de segurança.
  • Mais difícil de passar em revisões de segurança.
  • Atualizações e correções só são feitas após problemas surgirem ou as vezes não são feitas.

        O propósito desta prática essencial é minimizar os riscos à segurança, eliminando ou restringindo os possíveis vetores de ataque e reduzindo a superfície de exposição. Com isso, o trabalho dos cibercriminosos se tornará significativamente mais desafiador, demandando mais tempo, esforço e recursos financeiros para que possam atingir seus objetivos maliciosos.

 

        Abaixo estão algumas das principais etapas que devem ser seguidas para realizar o hardening de uma imagem:

  1. Autenticação:

    • Configuração de métodos seguros de autenticação: Implementar autenticação multifatorial (MFA) ou outras formas de autenticação forte.
    • Remoção de contas padrão e desnecessárias: Garantir que contas padrão são desativadas ou removidas e que não existam contas não utilizadas.
    • Política de senhas robustas: Estabelecer regras para senhas complexas e exigir a troca periódica de senhas.
  2. Autorização:

    • Gestão de privilégios: Garantir que os usuários tenham apenas os privilégios necessários para desempenhar suas funções (princípio do menor privilégio).
    • Segregação de funções: Implementar controles para que tarefas críticas sejam divididas entre múltiplas pessoas para evitar abusos de poder.
  3. Auditoria:

    • Monitoramento e registro de atividades: Configurar sistemas de log para rastrear ações significativas, como tentativas de login e alterações no sistema.
    • Revisão periódica de logs: Estabelecer processos para revisar e analisar logs regularmente em busca de atividades suspeitas ou anômalas.
    • Configuração de alertas: Configurar notificações para eventos críticos ou padrões de comportamento que possam indicar um comprometimento.
  4. Acesso:

    • Controle de acesso restrito: Limitar o acesso a partes críticas do sistema apenas para usuários ou processos autorizados.
    • Implementação de listas de controle de acesso (ACLs): Utilizar ACLs para especificar exatamente quem pode acessar quais recursos e em que circunstâncias.
    • Configuração de firewalls e grupos de segurança: Proteger interfaces de rede com firewalls ou regras de segurança para controlar o tráfego de entrada e saída.
  5. Registros (Logs):

    • Centralização de logs: Agregar logs de diferentes componentes do sistema em um local centralizado para facilitar a análise.
    • Proteção dos arquivos de log: Garantir que os logs estejam protegidos contra manipulações ou acessos não autorizados.
    • Política de retenção de logs: Definir um período adequado de retenção de logs para garantir que informações relevantes estejam disponíveis para investigação.
  6. Sistema:

    • Atualização regular do sistema: Manter o sistema operacional e software atualizado com os últimos patches de segurança.
    • Desativação de serviços desnecessários: Remover ou desativar serviços e aplicações que não são essenciais para minimizar pontos de entrada potenciais.
    • Configuração segura dos serviços: Ajustar configurações dos serviços para seguir as melhores práticas de segurança, como desativar protocolos inseguros.
  7. Configurações:

    • Padrões de configuração segura: Aplicar configurações recomendadas por benchmarks de segurança, como os fornecidos pelo Center for Internet Security (CIS).
    • Gestão de configuração: Utilizar ferramentas para gerenciar e aplicar configurações consistentemente em todas as imagens.
    • Backup e recuperação: Implementar estratégias de backup para garantir que as configurações possam ser restauradas rapidamente em caso de falha ou comprometimento.

      

Detalhes do hardening

Imagem em construção...

 

Cliente

O que devo fazer agora ?

Aqui estão algumas recomendações adicionais para deixar seu ambiente mais seguro:     

  • Ativar MFA para autenticação das contas locais 

Recomenda-se o uso do MFA para a autenticação nas contas locais do Linux para o acesso remoto no processo da autenticação SSH. 

  • Mínimo privilégio possível (Authorization)

Recomenda-se a utilização de contas específicas e nominais (sistêmicas ou de seres humanos), sempre concedendo o mínimo privilégio possível.

  • Ferramentas de proteção do endpoint

Recomenda-se a atualização de ferramentas de proteção para o sistema operacional: 

Solução EDR (proteção contra malwares e códigos maliciosos);

  • Logging 

Recomenda-se definir um serviço remoto para Logging Collector como ex: Rsyslog, SIEM, etc., para centralizar e correlacionar os arquivos de logs e auditoria de um sistema operacional Linux.

  • Contas de Serviço

Utilizar um usuário sem privilégios do sudo para execução de processos (Ex: crontab); 

  • Backup

Ativar o backup da conta no Tcloud para garantir a continuidade dos seus dados.

  • Gestão de Patch e atualizações

Manter sempre atualizado os aplicativos instalados.

  • Serviço de publicação de Web

Adicionar serviço de HTTPS para a criptografia da conversa.

 

Para mais detalhes de recomendações seguras do seu ambiente TCloud - IaaS , acesse Trust Center > Melhores Práticas (Saiba mais) > Download 

 

Ambiente
TOTVS Cloud - IaaS - Imagens com Hardening 

 

 

Esse artigo foi útil?
Usuários que acharam isso útil: 0 de 0

0 Comentários

Por favor, entre para comentar.
X Fechar

Olá ,

Há pendência referente a um de seus produtos contratados para a empresa ().

Entre em contato com o Centro de Serviços TOTVS para tratativa.

Ligue! 4003-0015 opção 4 e 9 ou registre uma solicitação para CST – Cobrança – Verificação de pendências financeiras . clique aqui.

TOTVS

X Fechar

Olá ,

Seu contato não está cadastrado no Portal do Cliente como um perfil autorizado a solicitar consultoria telefônica.

Por gentileza, acione o administrador do Portal de sua empresa para: (1)configurar o seu acesso ou (2)buscar um perfil autorizado para registro desse atendimento.

Em caso de dúvidas sobre a identificação do contato administrador do Portal, ligue (11) 4003-0015, opção 7 e, em seguida, opção 4 para buscar o suporte com o time de Assessoria ao Portal do Cliente. . clique aqui.

TOTVS

X Fechar

Olá ,

Para o atendimento de "Consultoria Telefônica" você deverá estar de acordo com o Faturamento.

TOTVS

X Fechar

Olá,

Algo inesperado ocorreu, e o usuario nao foi reconhecido ou você nao se encontra logado

Por favor realize um novo login

Em caso de dúvidas, entre em contato com o administrador do Portal de Clientes de sua empresa para verificação do seu usuário, ou Centro de Serviços TOTVS.

Ligue! 4003-0015 opção 4 e 9 ou registre uma solicitação para CST – Cadastros . clique aqui.

TOTVS

Chat _

Preencha os campos abaixo para iniciar o atendimento:

Chat _