O bastionado en ciberseguridade (tamén chamado hardening) é un proceso que consiste en reforzar a seguridade dun sistema (servidor, rede, aplicación ou dispositivo) reducindo ao máximo as súas vulnerabilidades e superficie de ataque.
O seu obxectivo fundamental é crear unha contorna segura (bastión) para protexer datos críticos contra ameazas internas e externas.
Para que se usa o bastionado
O bastionado é un procedemento común en:
• Sistemas operativos: Deshabilitar portos e servizos non utilizados, aplicar parches de seguridade, xestionar permisos de usuario e configurar firewalls.
• Redes: Segmentar o tráfico, aplicar regras de firewall e configurar dispositivos.
• Aplicacións ou bases de datos: Asegurar configuracións, renovar contrasinais por defecto e cifrar información.
• Contornas na nube: Revisar roles ou políticas de seguridade.
En que se basea o bastionado
Bastionar un sistema significa eliminar todo o innecesario e asegurar o esencial. Porque o seu éxito radica en reducir vulnerabilidades, incrementar a resistencia do sistema e limitar o impacto de potenciais ciberataques.
Estas son as claves do bastionado:
• Prescindir de servizos innecesarios
• Desinstalar programas que non se usan
• Desactivar portos abertos sen función clara
• Configurar de xeito seguro o sistema
• Aplicar políticas de ciberseguridade actualizadas e eficientes
• Configurar permisos correctamente
• Manter o sistema operativo actualizado
• Incorporar autenticación multifactor (MFA) e principio de mínimo privilexio no control de accesos
• Dispoñer de firewalls
• Segmentar a rede
• Evitar accesos non autorizados
• Implantar sistemas monitorizados
Como implantar un bastionado na túa empresa
Se queres reforzar a ciberseguridade da túa empresa cun bastionado, o primeiro é realizar unha análise inicial que reúna un inventario de activos, identifique datos críticos, avalíe riscos e vulnerabilidades e analice o grao de cumprimento normativo.
A implantación debe incluír tamén formación do persoal, auditorías e probas reais e unha estratexia de mellora continua.
Todo iso complementa a parte técnica, que adoita combinar bastionado de sistemas, bastionado de rede e bastionado de aplicacións, alén da xestión de identidades e accesos e a monitorización e detección de alertas en tempo real.
Resumindo, implantar un sistema bastionado implica:
-
Analizar riscos
-
Definir normas
-
Configurar sistemas de forma segura
-
Controlar accesos
-
Monitorizar e mellorar continuamente
