HayCanal.com

Cómo gestionar el final de la vida útil de Windows Server 2008

Cómo gestionar el final de la vida útil de Windows Server 2008

A partir del próximo día 14 de enero de 2020, como ya es sabido, una parte considerable de los ordenadores de sobremesa y servidores Windows en todo el mundo ya dejarán de estar protegidos por Microsoft.

La próxima vez que un atacante encuentre una vulnerabilidad que afecte a estas máquinas, no se proporcionará ningún parche y los sistemas empresariales quedarán desprotegidos. Esta información afecta tanto a Windows Server 2008 R2, Windows Server 2008 y Windows 7.

El impacto potencial es difícil de estimar, pero podría ser de un alcance enorme. Algunas estimaciones sugieren que Windows Server 2008 y 2008 R2 representan todavía casi un tercio de todas las máquinas de servidores en funcionamiento en todo el mundo. Y a pesar de tener más de una década, estos sistemas operativos todavía se usan extensivamente, como demuestra una encuesta reciente realizada entre clientes de Guardicore, líder en seguridad en el interior de los centros de datos y en la nube.

Microsoft ofrece a las organizaciones varias opciones para gestionar el final de la vida útil de estos sistemas operativos. La primera y mejor opción es actualizar a Windows 10 y Windows Server 2016, ambos con muchos años de soporte por delante. Alternativamente, las organizaciones pueden contratar con Microsoft algún tipo de soluciones de seguridad personalizadas, una oferta que probablemente sea muy cara. Dependiendo de la relación comercial con Microsoft y el sistema operativo concreto, el costo puede llegar a 200 € por máquina y año. Y aunque Microsoft ofrecerá este soporte extendido de forma gratuita para las empresas que migran a Azure, esa migración en sí misma conlleva implicaciones adicionales.

Sin embargo, la realidad es que muchas organizaciones no pueden actualizar inmediatamente sus sistemas no compatibles por toda una enorme variedad de razones. Desde temas regulatorios y requisitos de certificación, hasta falta de presupuesto o la existencia de software heredado. Además, este proceso suele ser largo, lo que deja expuesta a la red a peligros. Por esto, se necesitan soluciones que puedan proteger los sistemas durante este periodo de transición, que puede llegar a durar años.

Las organizaciones que se encuentren en esta situación no deben ser víctimas del pánico ya que aún pueden limitar los riesgos, incluso si no actualizan o migran los sistemas de forma inmediata. Gracias a tomar algunas precauciones adicionales, las organizaciones aún pueden proteger eficazmente sus sistemas, limitando la exposición, a medida que continúan evaluando el mejor curso de acción a largo plazo que puedan tomar.

Desde Guardicore recomendamos tomar estas 5 medidas:

•          Para comenzar, animamos a las organizaciones a que apliquen guías de mejores prácticas para Windows Server 2008 R2 y Windows 7. Microsoft publica regularmente tales pautas como parte del analizador de seguridad de línea de base de Microsoft.

•          Siempre que sea posible, hay que deshabilitar SMBv1 y habilitar la firma de mensajes SMBv2. Esto evitará muchos ataques de movimiento lateral, incluidos todos los ataques que utilizan la familia de vulnerabilidades EternalBlue y muchas técnicas que se aprovechan de la retransmisión NTLM.

•          Cambiar la configuración de autenticación de red para bloquear el uso de métodos de autenticación obsoletos y débiles, como NTLMv1 y LanMan. Esto evitará muchos ataques de robo de tokens empleados por herramientas populares como Mimikatz.

•          Para ayudar a las investigaciones sobre futuros incidentes de seguridad y reducir el riesgo de registros modificados, recomendamos reenviar todos los registros de eventos a un servidor centralizado y protegido. Microsoft ofrece orientación sobre esto y Palantir proporciona muchos ejemplos y programas de ayuda.

•          Segmentar para reforzar la seguridad: aprovechar la segmentación para limitar las opciones de ataque para el movimiento lateral. Al segmentar la red en partes lógicas, las organizaciones pueden reducir la superficie de ataque y disminuir el riesgo de verse comprometidas. Por ejemplo, en la mayoría de las redes corporativas, las máquinas corporativas no necesitan comunicarse entre sí. Con la microsegmentación, puede bloquearse fácilmente el tráfico entre máquinas dentro del mismo segmento evitando movimientos laterales rápidos.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos