ACTUALIDAD | Noticias | 09 ENE 2020

5 recomendaciones para que las empresas gestionen el final de la vida útil de Windows Server 2008

Tags: Software
La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos.
Soporte Microsoft Windows 7
Redacción

A partir del próximo día 14 de enero de 2020, una parte considerable de los ordenadores de sobremesa y servidores Windows en todo el mundo ya dejarán de estar protegidos por Microsoft. La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos. Esta información afecta tanto a Windows Server 2008 R2, Windows Server 2008 y Windows 7.

El impacto potencial es difícil de estimar, pero podría ser de un alcance enorme. Algunas estimaciones sugieren que Windows Server 2008 y 2008 R2 representan todavía casi un tercio de todas las máquinas de servidores en funcionamiento en todo el mundo. Y a pesar de tener más de una década, estos sistemas operativos todavía se usan extensivamente, como demuestra una encuesta reciente realizada entre clientes de Guardicore.

Microsoft ofrece a las organizaciones varias opciones para gestionar el final de la vida útil de estos sistemas operativos. La primera y mejor opción es actualizar a Windows 10 y Windows Server 2016, ambos con muchos años de soporte por delante. Alternativamente, las organizaciones pueden contratar con Microsoft algún tipo de soluciones de seguridad personalizadas.

Por eso, Guardicore, recomienda tomar las siguientes 5 medidas:

  • La compañía anima a las organizaciones a que apliquen guías de mejores prácticas para Windows Server 2008 R2 y Windows 7. Microsoft publica regularmente tales pautas como parte del analizador de seguridad de línea de base de Microsoft.
  • Siempre que sea posible, hay que deshabilitar SMBv1 y habilitar la firma de mensajes SMBv2. Esto evitará muchos ataques de movimiento lateral, incluidos todos los ataques que utilizan la familia de vulnerabilidades EternalBlue y muchas técnicas que se aprovechan de la retransmisión NTLM.
  • Cambiar la configuración de autenticación de red para bloquear el uso de métodos de autenticación obsoletos y débiles, como NTLMv1 y LanMan. Esto evitará muchos ataques de robo de tokens empleados por herramientas populares como Mimikatz.
  • Para ayudar a las investigaciones sobre futuros incidentes de seguridad y reducir el riesgo de registros modificados, Guardicore recomienda reenviar todos los registros de eventos a un servidor centralizado y protegido. Microsoft ofrece orientación sobre esto y Palantir proporciona muchos ejemplos y programas de ayuda.
  • Segmentar para reforzar la seguridad: aprovechar la segmentación para limitar las opciones de ataque para el movimiento lateral. Al segmentar la red en partes lógicas, las organizaciones pueden reducir la superficie de ataque y disminuir el riesgo de verse comprometidas. Por ejemplo, en la mayoría de las redes corporativas, las máquinas corporativas no necesitan comunicarse entre sí. Con la microsegmentación, puede bloquearse fácilmente el tráfico entre máquinas dentro del mismo segmento evitando movimientos laterales rápidos.


Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios