(Plesk para Windows) Ajuste Plesk para el cumplimiento de PCI DSS
En este tema le describimos cómo proteger su servidor y cumplir con el estándar PCI DSS en un servidor basado en Microsoft Windows.
Advertencia: Es sumamente recomendable configurar el firewall de Windows en el sistema operativo del servidor para así bloquear todas las comunicaciones y RPCs a los servicios Windows Management Instrumentation (WMI).
Desactivación de protocolos y ciphers SSL/TLS no seguros
Los protocolos y ciphers SSL/TLS 1.0 y 1.1 contienen vulnerabilidades y conllevan riesgos de seguridad. El estándar PCI DSS recomienda desactivarlos y usar TLS 1.2 o una versión posterior. Descubra cómo desactivar protocolos y ciphers inseguros.
Protección de las conexiones a Escritorio Remoto
Con el fin de impedir posibles ataques de man-in-the-middle, configure el cifrado para las conexiones de escritorio remoto.
Cambio del puerto de las conexiones a Escritorio Remoto
De no modificar el puerto RDP a un valor personalizado, algunos escáneres PCI informaran de un ataque man-in-the-middle. Para ello, realice lo siguiente:
-
Ejecute la utilidad
regedit
haciendo clic en Inicio > Ejecutar, introduciendo regedit y haciendo clic en ACEPTAR. -
Cambie el valor del puerto modificando la siguiente clave de registro:
HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminalServerWinStationsRDP-TcpPortNumber
Prohibición del acceso al servidor de bases de datos MySQL/MariaDB desde direcciones externas
Use las funciones del firewall incluido en su Plesk.
-
Acceda a Plesk como administrador.
-
Vaya a Herramientas y configuración > Firewall (debajo de «Seguridad»).
-
Vaya a la pestaña «Reglas de firewall» y active la regla «Servidor Plesk MySQL».
Protección de las conexiones FTP
Si permite conexiones FTP a su servidor, deberá prohibir todas las conexiones FTP, a excepción de las conexiones FTPS seguras.
Si únicamente desea permitir conexiones FTPS a su servidor:
-
Vaya a Herramientas y configuración > Directiva de seguridad.
-
Seleccione la opción Permitir únicamente conexiones FTPS seguras para Directiva de uso de FTPS.