Como procedimiento de seguridad recomendado, revise la configuración básica en su máquina host de infraestructura como servicio (Infrastructure as a Service, IaaS) para asegurarse de que cumpla con las directrices de seguridad.

Proteja cuentas, aplicaciones, puertos y servicios varios en la máquina host de IaaS.

Comprobar la configuración de la cuenta de usuario de servidor

Compruebe que no existan cuentas de usuario locales y de dominio, ni parámetros de configuración que no sean necesarios. Restrinja las cuentas de usuario que no estén relacionadas con las funciones de aplicación a aquellas que sean necesarias para la administración, el mantenimiento y la solución de problemas. Además, restrinja el acceso remoto de cuentas de usuario de dominio al mínimo necesario para mantener el servidor, y controle y audite estas cuentas de manera estricta.

Eliminar aplicaciones innecesarias

Elimine todas las aplicaciones innecesarias de los servidores host. Las aplicaciones innecesarias aumentan el riesgo de exposición debido a vulnerabilidades desconocidas o no revisadas.

Deshabilitar servicios y puertos innecesarios

Revise el firewall del servidor host para obtener la lista de puertos abiertos. Bloquee todos los puertos que no sean necesarios para el funcionamiento crítico del sistema o el componente de IaaS. Consulte Configurar puertos y protocolos. Audite los servicios que se ejecutan en el servidor host y desactive aquellos que no sean necesarios.