Pour toute entreprise opérant en ligne, la sécurité de l'information est une priorité. Les infections virales, les attaques externes et l'accès non autorisé aux informations sont autant de risques financiers et de réputation majeurs. Un audit de la sécurité des serveurs devrait être effectué au moins une fois par mois afin de vérifier si le système de protection fonctionne correctement et s'il n'y a pas de failles ou de vulnérabilités dans le système de sécurité.
Contenu d'un audit de la sécurité des serveurs
Un facteur apparemment insignifiant, tel qu'une mauvaise configuration du serveur ou un logiciel obsolète, peut entraîner un risque pour la sécurité. L'objectif d'un audit est d'identifier les faiblesses en matière de sécurité afin d'y remédier à temps, avant qu'une infection ne se produise ou que des données ne soient volées. L'administrateur du serveur vérifie que les logiciels installés sont conformes aux dernières mises à jour, évalue les paramètres de sécurité du serveur et élimine les erreurs éventuelles. Il analyse en outre la conformité des droits d'accès des employés à certaines ressources.
Comment auditer un serveur dédié virtuel de vos propres mains ?
Un utilisateur n'ayant aucune compétence en programmation peut vérifier la sécurité des serveurs Windows ou Linux. Les audits de sécurité peuvent être divisés en plusieurs étapes :
Accès physique
Dans le cas d'un serveur dédié, l'accès physique au serveur par des tiers est limité par défaut, ce qui est prévu par le centre de données. Mais l'utilisateur peut également définir un mot de passe pour l'accès au BIOS.
Pare-feu
Afin de maintenir un contrôle continu des logiciels et des ports, le pare-feu Windows doit être configuré et activé correctement. Pour Linux, SELinux peut être utilisé pour le contrôle d'accès. Vous pouvez également louer nos pare-feu matériels Cisco ASA ou Fortinet FortiGate 60D.
Système de fichiers
Il est recommandé d'utiliser des partitions différentes pour les fichiers système et les fichiers utilisateur. Pour Windows, formatez les partitions en NTFS. Sous Linux, définissez la partition de démarrage en lecture seule.
Vérification des mises à jour
Assurez-vous que le serveur reçoit et installe automatiquement les mises à jour.
Politique en matière de mots de passe
Les politiques de sécurité locales de Windows doivent exiger des mots de passe complexes, la définition de dates d'expiration et le verrouillage des comptes après plusieurs tentatives de connexion infructueuses ou la saisie de mots de passe vierges. Sous Linux, il est recommandé d'accorder l'autorisation à la racine par clé. Il est également recommandé de modifier les ports de connexion.
Surveillance des journaux
Activer la journalisation pour les segments d'infrastructure critiques et les vérifier régulièrement.
Sécurité du réseau
Les VPN et les VLAN sont recommandés pour la segmentation des nœuds et la sécurité des liaisons. Il convient également de modifier les paramètres par défaut et de rediriger les ports des services de l'équipement réseau. Le service IPsec peut être utilisé pour crypter le trafic. Pour visualiser les ports ouverts, utilisez l'utilitaire Netstat.
Contrôle d'accès
Limitez l'accès des utilisateurs aux fichiers critiques, désactivez l'accès des invités et désactivez l'accès des utilisateurs dont les mots de passe sont vierges. Désactivez tous les rôles et applications inutilisés sur le serveur.
Sauvegarde
Profitez d'un service de sauvegarde de fichiers fiable et économique. Ne stockez pas les sauvegardes en clair. Si vous louez un serveur chez nous, vous pouvez choisir l'emplacement de votre sauvegarde.
Accès aux bases de données
Les bases de données critiques doivent être stockées sur des serveurs SQL différents. L'idéal est de les configurer de manière à ce qu'elles s'exécutent sous la responsabilité d'un utilisateur disposant d'un minimum de privilèges ou à partir d'une liste blanche d'adresses IP préconfigurée.
Protection antivirus
Pour les serveurs Windows, l'installation d'un logiciel antivirus mis à jour automatiquement est recommandée lorsque les utilisateurs travaillent avec des supports de stockage en réseau. Pour Linux, l'installation d'un antivirus n'est pas nécessaire, à condition que la sécurité du serveur soit régulièrement surveillée et que les accès non autorisés soient contrôlés. Dans ce cas, l'utilitaire Tiger peut être utile. Un audit mensuel permet de s'assurer de l'exactitude du serveur, d'identifier les vulnérabilités et de contrôler la sécurité du réseau.