Aplicación de las mejores prácticas de seguridad y “performance” sobre servidores Linux:
Diagnóstico de riesgos:
Análisis de vulnerabilidad del servidor a través de pruebas que permitan identificar riesgos.
Ataques Denial of services, Bombing, Etc.
Sistema de detección de intrusos: Configuración de aplicaciones que permiten detectar y controlar posibles ataques a los servidores web.
Configuración de Firewall basado en IPtables:
Implementación de esquemas de seguridad para una red local o distribuida, a través de reglas que permiten controlar y proteger los servidores involucrados:
Gateway: Detección de virus en servicios de Correo y trafico via web(https) y ftp
Filtros: Bloqueos específicos sobre descargas de tipos de archivos potencialmente peligrosos o sospechosos.
Control Peer-to-peer (P2P): Aplicación de políticas de la compañía al modelo de seguridad con relación al tipo de archivos que salen y entran a la red.
Configuraciones VPN: Para autorizar la conexión externa de máquinas autorizadas y por canales encriptados y seguros a través de internet. La instalación involucra la configuración tanto en el servidor como en los clientes (computadores remotos) los cuales usaran el canal y accesos autorizados desde el servidor VPN. Para ambientes de alto riesgo se refuerza la seguridad con reglas en el Firewall. Estas conexiones suelen llamárseles” VPN Xtreme Security”