Jak przeprowadzić audyt bezpieczeństwa serwera

by Nataliya Oteir
Jak przeprowadzić audyt bezpieczeństwa serwera
star 5
0
Czytaj 3 min.

Dla każdej firmy działającej online bezpieczeństwo informacji jest priorytetem. Infekcje wirusowe, ataki zewnętrzne i nieautoryzowany dostęp do informacji - wszystko to stanowi poważne ryzyko finansowe i reputacyjne. Dlatego też właściciele firm zawsze zwracają uwagę na stopień bezpieczeństwa przy wyborze platformy serwerowej. Audyt bezpieczeństwa serwera powinien być przeprowadzany co najmniej raz w miesiącu w celu sprawdzenia, czy system ochrony działa poprawnie i czy nie ma luk lub słabych punktów w systemie bezpieczeństwa.

Co obejmuje audyt bezpieczeństwa serwera

Może się zdarzyć, że pozornie nieistotny czynnik, taki jak nieprawidłowa konfiguracja serwera lub przestarzałe oprogramowanie, spowoduje zagrożenie bezpieczeństwa. Celem audytu jest zidentyfikowanie słabych punktów bezpieczeństwa, aby można było zająć się nimi na czas, zanim dojdzie do infekcji lub kradzieży danych. Administrator serwera sprawdza zainstalowane oprogramowanie pod kątem jego zgodności z najnowszymi aktualizacjami, ocenia ustawienia zabezpieczeń serwera i eliminuje ewentualne błędy. Ponadto analizuje zgodność praw dostępu pracowników do określonych zasobów.

Jak przeprowadzić audyt wirtualnego serwera dedykowanego własnymi rękami

Użytkownik bez umiejętności programistycznych może przeprowadzić audyt bezpieczeństwa serwerów Windows lub Linux. Audyt bezpieczeństwa można podzielić na kilka etapów:

Dostęp fizyczny

W przypadku serwera dedykowanego, fizyczny dostęp do serwera przez osoby trzecie jest domyślnie ograniczony, co zapewnia centrum danych. Użytkownik może jednak dodatkowo ustawić hasło dostępu do BIOS-u.

Firewall

Aby utrzymać ciągłą kontrolę oprogramowania i portów, zapora systemu Windows musi być odpowiednio skonfigurowana i włączona. W przypadku systemu Linux do kontroli dostępu można użyć SELinux. Alternatywnie można wynająć nasze sprzętowe zapory sieciowe Cisco ASA lub Fortinet FortiGate 60D.

System plików

Zaleca się używanie różnych partycji dla plików systemowych i plików użytkownika. W przypadku systemu Windows należy sformatować partycje jako NTFS. W systemie Linux należy ustawić partycję rozruchową jako tylko do odczytu.

Sprawdzanie dostępności aktualizacji

Upewnij się, że serwer automatycznie otrzymuje i instaluje aktualizacje.

Zasady dotyczące haseł

Lokalne zasady bezpieczeństwa systemu Windows powinny wymagać złożonych haseł, ustawiania dat wygaśnięcia i blokowania kont po kilku nieudanych próbach logowania lub wprowadzeniu pustych haseł. W systemie Linux zaleca się nadanie autoryzacji root według klucza. Zalecana jest również zmiana portów połączenia.

Monitorowanie dzienników

Należy włączyć rejestrowanie krytycznych segmentów infrastruktury i regularnie je sprawdzać.

Bezpieczeństwo sieci

Sieci VPN i VLAN są zalecane do segmentacji węzłów i bezpieczeństwa łączy. Należy również zmienić ustawienia domyślne i przekierować porty usług sprzętu sieciowego. Usługa IPsec może być używana do szyfrowania ruchu. Aby wyświetlić otwarte porty, należy użyć narzędzia Netstat.

Kontrola dostępu

Ogranicz dostęp użytkowników do krytycznych plików, wyłącz dostęp dla gości i wyłącz dostęp dla użytkowników z pustymi hasłami. Wyłącz wszystkie nieużywane role i aplikacje na serwerze.

Kopia zapasowa

Skorzystaj z niezawodnej i niedrogiej usługi tworzenia kopii zapasowych plików. Nie przechowuj kopii zapasowych w postaci niezaszyfrowanej. Możesz wybrać lokalizację kopii zapasowej, jeśli wynajmujesz od nas serwer.

Dostęp do baz danych

Krytyczne bazy danych powinny być przechowywane na różnych serwerach SQL. Najlepiej byłoby skonfigurować je tak, aby działały pod minimalnie uprzywilejowanym użytkownikiem lub ze wstępnie skonfigurowanej białej listy adresów IP.

Ochrona antywirusowa

W przypadku serwerów opartych na systemie Windows zaleca się instalację automatycznie aktualizowanego oprogramowania antywirusowego, gdy użytkownicy pracują z magazynami sieciowymi. W przypadku systemu Linux instalacja oprogramowania antywirusowego nie jest wymagana, pod warunkiem, że bezpieczeństwo serwera jest regularnie monitorowane, a nieautoryzowany dostęp jest kontrolowany. W takim przypadku przydatne może być narzędzie Tiger. Comiesięczny audyt pomoże zapewnić poprawność serwera, zidentyfikować luki w zabezpieczeniach i monitorować bezpieczeństwo sieci.

Nowe posty

VAT

  • Other

    Other

    0%
  • austria

    Austria

    20%
  • Belgium

    Belgium

    21%
  • Bulgaria

    Bulgaria

    20%
  • Croatia

    Croatia

    25%
  • Cyprus

    Cyprus

    19%
  • Czech Republic

    Czech Republic

    21%
  • Denmark

    Denmark

    25%
  • Estonia

    Estonia

    22%
  • France

    France

    20%
  • Finland

    Finland

    24%
  • Germany

    Germany

    19%
  • Greece

    Greece

    24%
  • Hungary

    Hungary

    27%
  • Ireland

    Ireland

    23%
  • Italy

    Italy

    22%
  • Latvia

    Latvia

    21%
  • Lithuania

    Lithuania

    21%
  • Luxembourg

    Luxembourg

    17%
  • Malta

    Malta

    18%
  • Netherlands

    Netherlands

    21%
  • Poland

    Poland

    23%
  • Portugal

    Portugal

    23%
  • Romania

    Romania

    19%
  • Slovakia

    Slovakia

    20%
  • Slovenia

    Slovenia

    %
  • Spain

    Spain

    21%
  • Sweden

    Sweden

    25%
  • USA

    USA

    0%
european
states
  • Other
  • canada
  • poland
  • european-union
  • france
  • germany
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria