Dúvida
Quais os diferenciais e benefícios imagem com hardening e sem hardening?
Ambiente
T-Cloud - IAAS - Todos os Ambientes
O que é Hardening ?
Hardening é um processo de aplicação de medidas e práticas para configurar, proteger e reduzir a vulnerabilidade de sistemas de informação e redes contra ataques cibernéticos. O objetivo é fortalecer a segurança e minimizar a superfície de ataque que pode ser explorada por ameaças.
Hardening envolve a implementação de medidas específicas para garantir que sistemas de TI, aplicativos, dispositivos e redes estejam configurados e operando de forma segura.
A TOTVS Cloud da valor a segurança e por isso disponibiliza imagens em diferentes versões de sistemas operacionais com hardening aplicado, e também oferece imagens sem o hardening para oferecer maior flexibilidade aos nossos clientes. O hardening é um processo de blindagem dos servidores, tanto em nível de sistema operacional quanto dos serviços instalados, desativando serviços desnecessários e alterando determinadas configurações originais do fabricante para um nível mais seguro.
O objetivo é diminuir os riscos de segurança ao reduzir a superfície de ataque nos servidores e serviços. Esses ajustes são feitos utilizando padrões de mercado como referência, como o CIS, STIG da DoD e o NIST (série 800).
Ou seja, com o hardening, empresas tornam suas aplicações/infraestrutura/sistema operacionais mais resilientes.
Essa é uma parte crítica de qualquer plano de continuidade de negócios, porque reduz as chances de um hacker ou arquivo malicioso acessar e danificar seus sistemas se eles forem capazes de violar suas defesas.
O que são Imagens com Hardening ?
A "hardenização" de uma imagem envolve uma série de práticas e técnicas destinadas a reduzir as vulnerabilidades, proteger contra ataques e minimizar a superfície de ataque. Necessitando uma série de conhecimentos em frameworks de segurança e sistemas operacionais para criar a receita.
Essas etapas formam a base para um hardening eficiente, protegendo a imagem contra uma ampla gama de ameaças e ataques cibernéticos.
No entanto para implementar o hardening de imagens de forma eficaz, os profissionais de segurança precisam ter um conjunto abrangente de conhecimentos em segurança da informação, incluindo sistemas operacionais, criptografia, gerenciamento de redes, entre outros. Além disso, é essencial estar familiarizado com frameworks e padrões de segurança que guiam as melhores práticas. A seguir, destacamos os principais frameworks de segurança cruciais para criação da imagem, taís como:
CIS ,NIST ,PCI-DSS e DISA.
Criar imagens hardenizadas é um processo complexo e exige uma série de profissionais especializados? Esse tipo de imagem passa por rigorosos processos de segurança para garantir que estejam protegidas contra vulnerabilidades e ameaças.
Na Plataforma TOTVS Cloud, entendemos a importância da segurança cibernética para você e sua empresa. É por isso que oferecemos imagens hardenizadas de forma gratuita, feitas por especialistas, para que você possa focar no que realmente importa: o seu negócio.
Benefícios das nossas imagens hardenizadas:
✅ Segurança aprimorada: Redução significativa de vulnerabilidades.
✅ Confiabilidade: Criadas por uma equipe de especialistas altamente qualificados.
✅ Sem custo adicional: Disponíveis gratuitamente para nossos clientes.
Abaixo estão algumas das principais etapas que devem ser seguidas para realizar o hardening de uma imagem:
-
Autenticação:
- Configuração de métodos seguros de autenticação: Implementar autenticação multifatorial (MFA) ou outras formas de autenticação forte.
- Remoção de contas padrão e desnecessárias: Garantir que contas padrão são desativadas ou removidas e que não existam contas não utilizadas.
- Política de senhas robustas: Estabelecer regras para senhas complexas e exigir a troca periódica de senhas.
-
Autorização:
- Gestão de privilégios: Garantir que os usuários tenham apenas os privilégios necessários para desempenhar suas funções (princípio do menor privilégio).
- Segregação de funções: Implementar controles para que tarefas críticas sejam divididas entre múltiplas pessoas para evitar abusos de poder.
-
Auditoria:
- Monitoramento e registro de atividades: Configurar sistemas de log para rastrear ações significativas, como tentativas de login e alterações no sistema.
- Revisão periódica de logs: Estabelecer processos para revisar e analisar logs regularmente em busca de atividades suspeitas ou anômalas.
- Configuração de alertas: Configurar notificações para eventos críticos ou padrões de comportamento que possam indicar um comprometimento.
-
Acesso:
- Controle de acesso restrito: Limitar o acesso a partes críticas do sistema apenas para usuários ou processos autorizados.
- Implementação de listas de controle de acesso (ACLs): Utilizar ACLs para especificar exatamente quem pode acessar quais recursos e em que circunstâncias.
- Configuração de firewalls e grupos de segurança: Proteger interfaces de rede com firewalls ou regras de segurança para controlar o tráfego de entrada e saída.
-
Registros (Logs):
- Centralização de logs: Agregar logs de diferentes componentes do sistema em um local centralizado para facilitar a análise.
- Proteção dos arquivos de log: Garantir que os logs estejam protegidos contra manipulações ou acessos não autorizados.
- Política de retenção de logs: Definir um período adequado de retenção de logs para garantir que informações relevantes estejam disponíveis para investigação.
-
Sistema:
- Atualização regular do sistema: Manter o sistema operacional e software atualizado com os últimos patches de segurança.
- Desativação de serviços desnecessários: Remover ou desativar serviços e aplicações que não são essenciais para minimizar pontos de entrada potenciais.
- Configuração segura dos serviços: Ajustar configurações dos serviços para seguir as melhores práticas de segurança, como desativar protocolos inseguros.
-
Configurações:
- Padrões de configuração segura: Aplicar configurações recomendadas por benchmarks de segurança, como os fornecidos pelo Center for Internet Security (CIS).
- Gestão de configuração: Utilizar ferramentas para gerenciar e aplicar configurações consistentemente em todas as imagens.
- Backup e recuperação: Implementar estratégias de backup para garantir que as configurações possam ser restauradas rapidamente em caso de falha ou comprometimento.
Detalhes do hardening
Imagem em construção...
Cliente
O que devo fazer agora ?
Aqui estão algumas recomendações adicionais para deixar seu ambiente mais seguro:
- Ativar MFA para autenticação das contas locais
Recomenda-se o uso do MFA para a autenticação nas contas locais do Linux para o acesso remoto no processo da autenticação SSH.
- Mínimo privilégio possível (Authorization)
Recomenda-se a utilização de contas específicas e nominais (sistêmicas ou de seres humanos), sempre concedendo o mínimo privilégio possível.
- Ferramentas de proteção do endpoint
Recomenda-se a atualização de ferramentas de proteção para o sistema operacional:
Solução EDR (proteção contra malwares e códigos maliciosos);
- Logging
Recomenda-se definir um serviço remoto para Logging Collector como ex: Rsyslog, SIEM, etc., para centralizar e correlacionar os arquivos de logs e auditoria de um sistema operacional Linux.
- Contas de Serviço
Utilizar um usuário sem privilégios do sudo para execução de processos (Ex: crontab);
- Backup
Ativar o backup da conta no Tcloud para garantir a continuidade dos seus dados.
- Gestão de Patch e atualizações
Manter sempre atualizado os aplicativos instalados.
- Serviço de publicação de Web
Adicionar serviço de HTTPS para a criptografia da conversa.
Para mais detalhes de recomendações seguras do seu ambiente TCloud - IaaS , acesse Trust Center > Melhores Práticas (Saiba mais) > Download
Ambiente
TOTVS Cloud - IaaS - Imagens com Hardening
0 Comentários