15 способов улучшить безопасность выделенного сервера

Несмотря на то, что многие достойные провайдеры выделенных серверов проверяют их до и после активации, вы тоже можете внести свою лепту в обеспечение безопасности сервера и проверить некоторые детали. Благодаря небольшой проверке вы сможете спать спокойно, зная, что данные в безопасности, а ваши посетители наслаждаются быстрой работой сайта, размещенного на сервере.

Основные меры безопасности
Есть несколько основных мер для повышения безопасности выделенного сервера и снижения риска атаки: 
1. Замените порт SSH (Secure Shell) сервера на порт, отличный от 22. Благодаря этому, вы предотвратите атаки грубой силой, когда хакер пытается получить логин и пароль к нему. 

2. Интерфейс TLS (протокол для безопасности на транспортном уровне) предпочтителен для хостинга на выделенных серверах. TLS шифрует трафик, проходящий между сервером и компьютером. Таким образом, у хакеров нет шансов заполучить ваши данные для входа и осуществить атаку. Помните, что хотя cPanel, WHM, Webmail, SMTP, и IMAP/POP3 используют защищенный TLS интерфейс при доступе с панели cPanel, они не используются по умолчанию – вам нужно их активировать. 

3. Получайте доступ к выделенному серверу только через проверенные сети и компьютеры. 

4. Убедитесь, что в системах для администрирования сервера нет вредоносного ПО, т.к. оно позволяет хакерам получать информацию с интерфейса администратора сервера, даже если она шифруется через сеть. 

5. Следите за последними патчами и обновлениями скриптов. Проверяйте сайты создателей скриптов – добавьте их в RSS-ленту и используйте новые патчи и версии, как только они выходят. Это касается и панели cPanel. 

Проверяем безопасность администрируемого выделенного сервера 
Даже если вы используете администрируемый выделенный сервер, вам нужно выполнить несколько  задач по обеспечению оптимального уровня безопасности. В конце концов, вы в первую очередь должны позаботиться о сохранности своих данных, так что и защита – ваш первостепенный интерес.  

1. Проверьте версию ядра. Сейчас доступны выделенные серверы на платформах  Linux и Windows. Команда техподдержки Inxyhost заранее проверит версию ядра сервера, чтобы убедиться, что ему ничего не угрожает. В случае обнаружения ezpdbvjcnb наша команда предложит вам различные опции для обеспечения безопасности и запланирует  перезагрузку сервера. 
2. Проверьте настройки PHP и деактивируйте некоторые из них, т.к. далеко не все требуются на серверах: 

- “allow_url_fopen” С этими настройками PHP начинает работать с URL как файлами, из-за чего возникает риск с PHP-приложениями, которые могут некорректно отображать предложения “include” и “fopen”.  Настройка “allow_url_fopen” не требуется в большинстве приложений, поэтому нужно ее деактивировать, особенно на приложениях с PHP4.
- “allow_url_include”. Большинство PHP-приложений не нуждаются в настройке  “allow_url_include”, поэтому ее стоит просто деактивировать. Как только вы деактивируйте эту функцию, вы можете активировать функцию “allow_url_fopen” при необходимости.
“register_globals”. С этой настройкой положения PHP вы можете установить время прогона через URL. Но когда она активирована, хакеры могут менять произвольные настройки PHP и навредить вам через внедрение SQL-кода, произвольное исполнение кода или использование PHP-приложений для других целей. Вот почему обычно настройку “register_globals” нужно деактивировать.
Помимо этих функций вы можете деактивировать и другие PHP-настройки – это снизит риск внедрения вредоносного ПО. Отключить можно следующие функции: 
dl, exec, shell_exec, system, passthru, popen, pclose, proc_open, proc_nice, proc_terminate, proc_get_status, proc_close, pfsockopen, leak, apache_child_terminate, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid
3. Проверьте настройки множества правил Apache mod_security. Apache mod_security – это шлюз безопасности, который сканирует входящие HTTP запросы на известные угрозы. Как правило, провайдеры имеют свои множества правил и всегда проверяют, чтобы на выделенных серверах использовались последние версии правил перед тем, как они перейдут в пользование заказчиком. Если вы хотите убедиться, что используете последнюю версию правил, свяжитесь со своим провайдером и попросите обновлять их ежедневно.  
4.  Проверьте конфигурацию CSF/LFD. Это шлюз безопасности, который обнаруживает и предотвращает атаки методом грубой силы, следит за различными процессами и защищает от синхронной атаки. Она также предоставляет и другие методы защиты. Провайдеры могут установить конфигурацию CSF/LFD по умолчанию на серверы Linux – спросите, если это возможно.
5. Проверьте бинарные файлы системы. Многие компании, предлагающие администрируемые выделенные серверы, полностью проверяют двоичные версии пакетов, включая Apache, udev и BIND, чтобы удостовериться в их новизне и отсутствии угроз.  
6. Установка конфигураций с разделением. Спросите своего провайдера, можно ли менять конфигурации частично: это снижает риск атак файловой системы и потребление ресурсов при вводе-выводе информации. 
7. Отключите сервисы, которые вам не нужны. 
8. Активируйте базовые конфигурации безопасности, такие как MySQL, Exim, Cpanel, FTP, SSH, PHP.
9. Установите RKHunter: эта программа проверяет сервер на наличие руткитов и модифицированных двоичных файлов системы. Провайдер может установить RKhunter и добавить базу данных. 
10. Установите BusyBox из набора инструментов Unix. Это очень удобно и полезно для серверов на Linux.

04.12.2017
Поделитесь ссылкой в соц сетях:

Комментарии:

Комментариев нет

Добавить коментарий

Авторизоваться:
Анонимно

Нет времени ждать. Закажите выделенный сервер сейчас.

Благодаря нашей сети суммарной пропускной способностью свыше 1400 Gbps вы сможете узнать, что такое по-настоящему быстрый отклик. Мы следим за шириной канала провайдеров, точками обмена трафиком и инфраструктурой сети, что позволяет избежать даже минимальных прерываний в работе.
Надежность работы обеспечивается качественными аппаратными решениями Dell и Supermicro - ведущими производителями серверов.


Получить 2 месяца по цене 1 Консультация эксперта
Наши дата-центры подключены к сетям:
  • 20 x 10GE Level3
  • 22 x 10GE GlobalCrossing
  • 20 x 10GE Telia
  • 3 x 10GE Deutsche Telecom
  • 20 x 10GE Tata Communications
  • 60 x 10GE IPTransit

Также Вам может быть интересно!

Работаем над фоном сайта: 5 полезных идей

Благодаря последним достижениям Интернета и технологий браузеров, требования к дизайну сайтов стали более строгими: пользователи хотят, чтобы он был более удобным и эффективным. Сначала посетители обращают внимание на визуальные элементы и лишь потом – на контент....

10 Способов Улучшить CDN Стратегию

Хотя CDN решения являются продвинутыми, вы можете сделать свою сеть лучше, подстроив ее под требования своего бизнеса. Идеальная сеть доставки контента делает производительность безупречной, и сегодня мы постараемся лучше понять, как ее оптимизировать.  Обычно...

Сколько хостинговых ресурсов вам нужно?

Как узнать необходимое количество ресурсов для своего сайта? Рассмотрим такие понятия, как «объем диска» и «пропускная способность» и научимся вычислять их оптимальный объем для вашего проекта. Чтобы выбрать подходящий хостинговый план, важно четко...

Что такое PHP-хостинг?

Ищете эффекивное и универсальное решение для размещения сайта? Попробуйте хостинг, основанный на языке скриптов PHP. Узнайте основы PHP-хостинга и его преимущества. Выбор хостинга – сложная задача, когда перед вами столько возможностей! Хостинговое решение, которое вы...

Networks Connected