- Les línies base (CIS, STIG i Microsoft) guien un hardening coherent i mesurable.
- Menys superfície: instal·la allò imprescindible, limita ports i privilegis.
- Pegats, monitorització i xifratge sostenen la seguretat en el temps.
- Automatitza amb GPO i eines per mantenir la postura de seguretat.

Si gestiones servidors o equips d'usuari, segur que t'has fet aquesta pregunta: com deixo Windows prou blindat per dormir tranquil? El hardening a Windows no és un truc puntual, sinó un conjunt de decisions i ajustaments per reduir la superfície d'atac, limitar accessos i mantenir el sistema sota control.
En un entorn corporatiu, els servidors són la base d?operacions: emmagatzemen dades, donen serveis i connecten peces crítiques del negoci; per això resulten un caramelito per a qualsevol atacant. En reforçar Windows amb bones pràctiques i línies base, minimitzes fallades, fites riscos i evites que un incident en un punt acabi escalant la resta de la infraestructura.
Què és el hardening a Windows i per què és clau?
El hardening o reforç consisteix en configurar, eliminar o restringir components del sistema operatiu, serveis i aplicacions per tancar possibles portes dentrada. Windows és versàtil i compatible, sí, però aquest enfocament de “val per a gairebé tot” implica que arriba amb funcionalitats obertes que no sempre necessites.
Com més funcions, ports o protocols innecessaris mantinguis actius, més gran serà la teva exposició. L'objectiu del hardening és reduir la superfície d'atac, limitar privilegis i deixar només allò imprescindible, amb pegats al dia, auditoria activa i polítiques clares.
Aquest enfocament no és exclusiu de Windows, passa a qualsevol sistema modern: s'instal·la llest per conviure amb mil escenaris. Per això convé tancar el que no facis servir, perquè si tu no l'uses, potser un altre ho intenti fer servir per tu.
Línies base i estàndards que marquen el camí
Per al hardening a Windows, hi ha benchmarks com CIS (Center for Internet Security) i les guies STIG del DoD, a més de les Línies Base de Seguretat de Microsoft (Microsoft Security Baselines). Aquestes referències cobreixen configuracions recomanades, valors de directives i controls per a diferents rols i versions de Windows.
Aplicar una línia base accelera moltíssim el projecte: reduïs bretxes entre la configuració per defecte i les bones pràctiques, evitant “buits” típics de desplegaments ràpids. Tot i així, cada entorn és un món i convé provar els canvis abans de portar-los a producció.
Hardening a Windows pas a pas
Preparació i seguretat física
El reforç o hardening a Windows comença abans d'instal·lar el sistema. Mantingues un inventari complet de servidors, aïlla els nous del trànsit fins que estiguin reforçats, protegeix BIOS/UEFI amb contrasenya, desactiva arrencada des de mitjans externs i evita l'autologon a consoles de recuperació.
Si utilitzeu maquinari propi, col·loqueu els equips en ubicacions amb control d'accés físic, temperatura adequada i vigilància. Limitar l'accés físic és tan important com el lògic, perquè obrir un xassís o arrencar des d'USB ho pot comprometre tot.
Comptes, credencials i política de contrasenyes
Comença eliminant punts febles obvis: desactiva el compte de convidat i, quan sigui viable, inhabilita o reanomena l'administrador local. Crea un compte administratiu amb nom no trivial (consulta com crear un compte local a Windows 11 sense connexió) i utilitza comptes sense privilegis per al dia a dia, elevant a través de “Executar com” només quan toqui.
Reforça la política de contrasenyes: complexitat i longitud adequades, caducitat periòdica, historial per evitar reutilització i bloqueig de compte després d'intents fallits. Si gestioneu molts equips, valoreu solucions com LAPS per rotar credencials locals; l'important és evitar credencials estàtiques i fàcils d'endevinar.
Revisa membres de grups (Administradors, Usuaris d'escriptori remot, Operadors de còpia de seguretat, etc.) i treu el que sobri. El principi de menor privilegi és el teu millor aliat per limitar moviments laterals.
Xarxa, DNS i sincronització horària (NTP)
Un servidor en producció ha de comptar amb IP estàtica, situar-se en segments protegits després de tallafocs (i saber com bloquejar connexions de xarxa sospitoses des de CMD quan sigui necessari), i tenir dos servidors DNS definits per a redundància. Comprova que hi ha el registre A i el PTR; recorda que la propagació de DNS pot trigar i convé planificar.
Configura NTP: una desviació de pocs minuts trenca Kerberos i provoca errors rars d'autenticació. Defineix un cronometrador de confiança i sincronitza tota la flota contra ell. Si no us cal, deshabilita protocols llegats com NetBIOS sobre TCP/IP o la cerca de LMHosts per reduir soroll i exposició.
Rols, característiques i serveis: menys és més
Instal·la només els rols i les característiques que necessites per al propòsit del servidor (IIS, .NET en la seva versió requerida, etc.). Cada paquet extra és superfície addicional per a vulnerabilitats i configuració. Desinstal·la aplicacions predeterminades o addicionals que no s'utilitzaran (consulta Winaero Tweaker: ajustaments útils i assegurances).
Revisa serveis: els necessaris, en automàtic; els que depenguin d'altres, a Automàtic (inici retardat) o amb dependències ben definides; cosa que no aporti valor, deshabilitat. I per a serveis d'aplicacions, utilitza comptes específics de servei amb permisos mínims, no Local System si ho pots evitar.
Firewall i minimització d'exposició
La regla general: bloqueja per defecte i obre només el necessari. Si el servidor és web, exposa HTTP / HTTPS i punt; l'administració (RDP, WinRM, SSH) que vagi per VPN i, si és possible, restringida per IP. El tallafocs de Windows ofereix bon control per perfils (Domini, Privat, Públic) i regles granularitzades.
Un firewall perimetral dedicat sempre suma, perquè descarrega el servidor i afegeix opcions avançades (inspecció, IPS, segmentació). En tot cas, lenfocament és el mateix: menys ports oberts, menys superfície utilitzable per un atacant.
Accés remot i protocols insegurs
RDP només si és imprescindible, amb NLA, xifrat alt, MFA si és possible i accessos restringits a grups i xarxes concretes. Evita telnet i FTP; si necessites transferència, utilitza SFTP/SSH i, millor encara, des d'una VPN. PowerShell Remoting i SSH han d'estar controlats: limita qui i des d'on. Com a alternativa segura per a control remot, aprèn a activar i configurar Chrome Remote Desktop al Windows.
Si no ho necessites, desactiva el servei de registre remot. Revisa i bloqueja NullSessionPipes y NullSessionShares per impedir accessos anònims a recursos. I si en el vostre cas IPv6 no es fa servir, estudia desactivar-lo després de validar impacte.

Pegats, actualitzacions i control de canvis
Mantingues Windows actualitzat amb pegats de seguretat al dia, provant en un entorn controlat abans de passar a producció. WSUS o SCCM són aliats per gestionar el cicle de pegats. No us oblideu del programari de tercers, que sovint és la baula feble: programa revisions i corregeix vulnerabilitats amb agilitat.
Els conductors també importen al hardening a Windows: controladors de dispositius desactualitzats poden causar errors i bretxes. Estableix un procés regular d'actualització de controladors i prioritza estabilitat i seguretat per sobre de novetats.
Registre d'esdeveniments, auditoria i monitorització
Configura auditoria de seguretat i augmenta la mida dels logs perquè no trenquin en dos dies. Centralitza esdeveniments en un visor corporatiu o SIEM, perquè revisar servidor a servidor és inviable així que creixes. El monitoratge continu amb línies base de rendiment i llindars d'alerta evita “disparar cegues”.
Les tecnologies de FIM (File Integrity Monitoring) i el seguiment de canvis de configuració ajuden a detectar desviacions de la línia base. Eines com Netwrix Change Tracker faciliten detectar i explicar què ha canviat, qui i quan, accelerant la resposta i ajudant en compliment (NIST, PCI DSS, CMMC, STIG, NERC CIP).
Xifratge de dades en repòs i en trànsit
Per a servidors, BitLocker a totes les unitats amb dades sensibles ja és un bàsic. Si necessites granularitat per fitxer, recorre a EFS. Entre servidors, IPsec permet xifrar trànsit per preservar confidencialitat i integritat, cosa clau en xarxes segmentades o amb salt per trams menys fiables. Fonamental quan parlem de hardening a Windows.
Gestió d'accés i polítiques crítiques
Aplica el principi de mínim privilegi a usuaris i serveis. Evita emmagatzemar hashes de Gestor de LAN i deshabilita NTLMv1 excepte dependència heretada. Configura tipus de xifratge Kerberos permesos i redueix l'ús compartit de fitxers i impressores on no sigui imprescindible.
valora restringir o bloquejar mitjans extraïbles (USB) per limitar exfiltració o entrada de codi maliciós (malware). Mostra un avís legal abans de l'inici de sessió (“Ús no autoritzat prohibit”), obliga a Ctrl + Alt + Supr i talla sessions inactives de manera automàtica. Són mesures senzilles que augmenten la fricció a l'atacant.
Eines i automatització per guanyar tracció
Per aplicar línies base de forma massiva, utilitza GPO i les Security Baselines de Microsoft. Les guies CIS, juntament amb eines d'avaluació, ajuden a mesurar el gap entre el vostre estat actual i l'objectiu. On l'escala ho requereixi, solucions com CalCom Hardening Suite (CHS) ajuden a aprendre l'entorn, predir impactes i aplicar polítiques de manera centralitzada, mantenint el hardening en el temps.
En equips client, hi ha utilitats gratuïtes que simplifiquen “endurir” allò essencial. Syshardener ofereix ajustaments sobre serveis, firewall i programari comú; Hardentools desactiva funcions potencialment explotables (macros, ActiveX, Windows Script Host, PowerShell/ISE per explorador); i Configurador_físic permet jugar amb SRP, llistes blanques per ruta o hash, SmartScreen sobre fitxers locals, bloqueig de fonts no fiables i d'execució automàtica en USB/DVD.
Firewall i accessos: regles pràctiques que funcionen
Activa sempre el tallafocs de Windows, configura els tres perfils amb bloqueig entrant per defecte i obre només els ports crítics al servei (amb abast per IP si escau). Ladministració remota, millor per VPN i restringida. Revisa regles heretades i desactiva allò que no tingui raó de ser.
No oblidis que el hardening a Windows no és una foto fixa: és un procés viu. Documenta la teva línia base, monitoritza desviacions, revisa els canvis després de cada pedaç i adapta les mesures a la funció real de l'equip. Una mica de disciplina tècnica, una mica d'automatització i una visió de risc clara converteixen Windows en un sistema molt més difícil de trencar sense sacrificar-ne la versatilitat.
Redactor especialitzat en temes de tecnologia i internet amb més de deu anys d'experiència a diferents mitjans digitals. He treballat com a editor i creador de continguts per a empreses de comerç electrònic, comunicació, màrqueting en línia i publicitat. També he escrit a webs d'economia, finances i altres sectors. La meva feina és també la meva passió. Ara, a través dels meus articles a Tecnobits, intento explorar totes les novetats i noves oportunitats que el món de la tecnologia ens ofereix dia a dia per millorar les nostres vides.
