Як провести аудит безпеки сервера

by Nataliya Oteir
Як провести аудит безпеки сервера
star 5
0
Прочитати 3 хв.

Захист інформації – пріоритетне питання будь-якого бізнесу, що працює в інтернеті. Вірусні зараження та зовнішні атаки, а також несанкціонований доступ до інформації – все це спричиняє великі фінансові та репутаційні ризики. Тому, вибираючи серверну платформу, власники бізнесу завжди цікавляться ступенем захищеності ресурсів.

А щоб перевірити, наскільки добре працює система захисту, чи немає в ній уразливостей та «дір», не рідше одного разу на місяць рекомендується проводити аудит безпеки сервера.

Що входить до аудиту безпеки сервера

Загрозою безпеки може стати навіть незначний, на перший погляд, фактор, такий як неправильні установки самого сервера або застаріле програмне забезпечення. Аудит допомагає виявити слабкі місця захисту та вжити своєчасних заходів для їх усунення до того, як відбудеться зараження або розкрадання даних.

Адміністратор сервера проводить перевірку встановленого ПЗ, його відповідність останнім оновленням, оцінює налаштування безпеки сервера та усуває помилки, якщо такі є, а також аналізує відповідність налаштувань прав доступу працівників до тих чи інших ресурсів.

Як провести аудит віртуального виділеного сервера своїми руками

Перевірити захищеність серверів на Windows або Linux-платформах може кожен користувач, для цього необов'язково мати спеціальні знання в програмуванні.

Перевірку безпеки можна розділити на кілька етапів:

  • Фізичний доступ

У випадку з виділеним сервером фізичний доступ до сервера третіх осіб обмежений дефолтом, це забезпечує ЦОД. Але користувач може додатково встановити пароль для доступу до BIOS.

  • Міжмережевий екран

Для безперервного контролю ПЗ та портів повинен бути правильно налаштований та увімкнений брандмауер Windows. Для Linux можна використовувати SELinux для контролю доступу. Також у нас можна орендувати апаратний файрвол Cisco ASA або Fortinet FortiGate 60D.

  • Файлова система

Рекомендується використовувати різні розділи для системних та користувацьких файлів. Для Windows – зробити NTFS форматування розділів. А на Linux встановити для boot розділу права лише на читання.

  • Перевірка оновлень

Налаштуйте на сервері автоматичне отримання та інсталяцію оновлень.

  • Парольна політика

Встановіть за допомогою локальних політик безпеки Windows обов'язкову вимогу складних паролів, термін їх дії, а також блокування облікового запису після кількох невдалих авторизацій або введення порожнього пароля. У Linux рекомендуємо зробити авторизацію root за ключем. І бажано змінити порти підключення.

  • Контроль логів

Увімкніть ведення логів для критичних сегментів інфраструктури та регулярно їх перевіряйте.

  • Мережева безпека

Для сегментації вузлів та безпеки каналів рекомендується використовувати VPN та VLAN. Також слід змінити стандартні установки та переадресувати порти сервісів мережного обладнання. Для шифрування трафіку можна використати сервіс IPsec. А для перегляду відкритих портів утиліту Netstat.

  • Контроль доступу

Розмежуйте права доступу користувачів до критичних файлів, відключіть гостьовий доступ та користувачів з порожнім паролем. Вимкніть ролі та програми, які не використовуються, на сервері.

  • Резервне копіювання

Скористайтеся послугою резервного копіювання файлів, це вигідно та надійно. Не зберігайте резервні копії незашифрованими. Якщо ви орендуєте сервер, то можете вибрати місце для бекапів.

  • Доступ до баз даних

Критично важливі бази даних слід зберігати різних SQL-серверах. Налаштувати запуск потрібно від імені користувача з мінімальними повноваженнями або від попередньо налаштованого білого списку IP-адрес.

  • Антивірусний захист

Для роботи сервера на Windows установка антивірусного програмного забезпечення, що автоматично оновлюється, рекомендується при роботі користувачів з мережевими сховищами. Для Linux встановлення антивірусу не потрібне за умови регулярного моніторингу безпеки сервера та контролю несанкціонованого доступу. Для цього може бути корисною утиліта Tiger.

Такий аудит раз на місяць допоможе перевірити коректність роботи сервера, усунути вразливість та контролювати безпеку мережної інфраструктури.

Нові публікації

VAT

  • Other

    Other

    0%
  • austria

    Austria

    20%
  • Belgium

    Belgium

    21%
  • Bulgaria

    Bulgaria

    20%
  • Croatia

    Croatia

    25%
  • Cyprus

    Cyprus

    19%
  • Czech Republic

    Czech Republic

    21%
  • Denmark

    Denmark

    25%
  • Estonia

    Estonia

    22%
  • France

    France

    20%
  • Finland

    Finland

    24%
  • Germany

    Germany

    19%
  • Greece

    Greece

    24%
  • Hungary

    Hungary

    27%
  • Ireland

    Ireland

    23%
  • Italy

    Italy

    22%
  • Latvia

    Latvia

    21%
  • Lithuania

    Lithuania

    21%
  • Luxembourg

    Luxembourg

    17%
  • Malta

    Malta

    18%
  • Netherlands

    Netherlands

    21%
  • Poland

    Poland

    23%
  • Portugal

    Portugal

    23%
  • Romania

    Romania

    19%
  • Slovakia

    Slovakia

    20%
  • Slovenia

    Slovenia

    %
  • Spain

    Spain

    21%
  • Sweden

    Sweden

    25%
  • USA

    USA

    0%
european
states
  • Other
  • canada
  • poland
  • european-union
  • france
  • germany
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria