Hostico által biztosítva

A Hostico által kifejlesztett Secured szabvány az adatbiztonság érdekében

Biztonsági szabvány
Biztonsági szabvány
Tartalom

I. Secured Rendszer
II. Tűzfal védelem
III. Anti-Spam / Anti-Vírus védelem
IV. HTTP támadások elleni védelem
V. A szerver megerősítése
VI. HTTP DoS támadások megelőzése
VII. Napi biztonsági auditok
VIII. Teljes Secured szolgáltatási lista
IX. Alkalmazások
X. Kezdeti rendszer audit
XI. Monitorozás

I. Secured Rendszer

A Secured egy exkluzív Hostico szolgáltatás, amelyet arra terveztek, hogy eltüntesse a szerver helyes konfigurálásával kapcsolatos aggodalmakat, ezzel időt és pénzt takarítva meg Önnek. Ezek a kezdeti beállítások további szolgáltatásokat és módosításokat nyújtanak az operációs rendszer és a cPanel vezérlőpult standard telepítéséhez. Ezek a módosítások/szolgáltatások a szerver biztonságának, megbízhatóságának és az alkalmazásokkal való kompatibilitásának javítását célozzák. Ami normál esetben órák "finomhangolását" jelentené Önnek, vagy egy harmadik fél felvételét, azt a Hostico ingyenesen kínálja Önnek. A szervere biztonságban van és készen áll a telepítésre, amint Ön birtokba veszi azt.

II. Tűzfal védelem

A CSF (Config Server Tűzfal) telepítve van és konfigurálva. A cPanel vagy az Ön alkalmazásai által nem használt portok le vannak tiltva a szerver biztonságának növelése érdekében, a TCP/IP verem javítva van, és ICMP korlátozás van beállítva a DoS támadások megelőzése érdekében. Ezen kívül az LFD (Bejelentkezési Hiba Daemon) telepítve van a szerver védelme érdekében a brute force támadások ellen, automatikusan blokkolva a támadókat a tűzfalban.

Továbbá, a Hostico extra biztonsági intézkedéseket tesz a SYN típusú DoS támadások, DNS mérgezés és hamisítás ellen. A legfrissebb megoldás ezen a téren az ARBOR védelmi rendszer, amely már a Hostico ügyfelei számára is elérhetővé vált.

III. Spamellenes / Vírusellenes Védelem

A Realtime Blackhole List (RBL) alapú spam-ellenőrzés be van állítva. A spam szűrés maximalizálása és a hamis észlelések minimalizálása érdekében közel 10 feketelista kombinációját és beállítását végeztük el. Ezeket a listákat óránként frissítjük, hogy folyamatos védelmet biztosítsunk a szervered számára.

IV. Védelem a HTTP támadások ellen

A HTTP-észlelési és megelőzési motor, a Mod Security, az Apache számára van beállítva. Ez a modul fokozza a webalkalmazások biztonságát, védve őket a már ismert támadásoktól és az alkalmazás-specifikus támadásoktól egyaránt. A védelmi szabályokat időszakosan frissítik, hogy folyamatos védelmet nyújtsanak az alkalmazásai számára.

V. A szerver megerősítése

A kezdeti ellenőrzés mellett, amely biztosítja a működési rendszer, a vezérlőpult és az összes csomag helyes telepítését, a Hostico számos egyéb biztonsági beállítást is végez a szerverén. Minden szükségtelen szolgáltatás le van tiltva, és az összes használaton kívüli csomag el van távolítva. Az SSH megerősítésre kerül, és a kernel működési változóit módosítják a biztonság fokozása érdekében anélkül, hogy ez hatással lenne a szerver működésére.

VI. HTTP DoS támadások megelőzése

A DDoS-Deflate telepítve van az Apache-hoz. Ez a modul elhárító intézkedéseket tesz HTTP DoS, DDoS támadás vagy brute-force támadás esetén, és jól működik mind a megosztott, mind az egy forrásból származó támadások esetén.

A támadásokat kezdeményező szerverek blokkolva vannak anélkül, hogy a érvényes kéréseket zavarnák.

VII. Napi biztonsági auditok

A Hostico napi szintű szkripteket telepít, amelyek ellenőrzik a rendszer integritását, valamint a jogosulatlan hozzáférés vagy a rendszert veszélyeztető kihasználási lehetőségek nyomait. A Rootkit Hunter és a Chkrootkit is telepítve van a napi rendszerellenőrzéshez. Anomália észlelése esetén a Hostico technikusait értesítik, akik manuálisan megvizsgálják a szervert az integritásának biztosítása érdekében.

VIII. Teljeskörű Szolgáltatások Listája Secured

  • CSF (Config Server Tűzfal) - Egy fejlett tűzfal a használaton kívüli portok blokkolására és a rendszerbiztonság fokozására
  • LFD (Bejelentkezési Hiba Daemon) - Észleli és blokkolja a brutális erőszakos támadásokat
  • ClamAV E-mail Víruskereső - A ClamAv bejövő és kimenő e-maileket vizsgál a vírusok, trójaiak és különböző férgek ellen
  • Anti-Spam Szűrés - Az anti-spam szűrőrendszerek aktiválása RBL (Realtime Blackhole List) segítségével
  • Chkrootkit - Ellenőrzi a rendszert a gyakran használt rootkitekre, hátsó ajtókra és kihasználásokra. Ellenőrzi a behatolás egyéb jeleit is.
  • Rootkit Hunter - Ellenőrzi a rendszert a leggyakrabban használt rootkitek, hátsó ajtók és kihasználások után. Emellett más behatolásra utaló jeleket is keres, valamint a rendszer bináris fájljait.
  • Mod_security - Betörés megelőző rendszer a kihasználások kiszűrésével.
  • Felesleges folyamatok letiltása - Minden olyan szolgáltatás letiltása, amely nem szükséges a rendszer megfelelő működéséhez
  • Szuperfluus csomagok eltávolítása - Az összes csomag eltávolítása, amely nem szükséges a rendszer megfelelő működéséhez
  • Ideiglenes könyvtárak biztosítása - A /tmp, /var/tmp és más könyvtárak védelme a tilos bináris fájlok feltöltése és végrehajtása ellen
  • SSH Keményítés - SSH keményítés a brute-force támadások megakadályozására
  • Napi biztonsági auditok - Bizonyos szkriptek telepítése, amelyek naponta futnak a rendszer integritásának ellenőrzésére
  • PAM erőforrások megerősítése - Megszorítja a PAM korlátozásokat a különböző támadások megelőzése érdekében
  • Sysctl Hardening - A TCP/IP veremek megszorítása a kernel értékek módosításával a különböző támadások megelőzése és védelme érdekében
  • Suhosin - Fejlett védelmi rendszer PHP-hez, amely védi a PHP alkalmazásokat a különböző ismert és ismeretlen támadásoktól különféle módszereken keresztül.

IX. Alkalmazások

  • MyTop - MySQL TOP - a MySQL használatának szintje egy Unix parancs "top"-hoz hasonló felületen;
  • IPTraf - részletes forgalomfigyelés
  • ifTOP - a szerver IP-címeinek forgalmának figyelése

X. A kezdeti rendszer auditálása

  • Szerver stresszteszt - Dedikált szerver esetén ellenőrzésre kerül a memória, a processzor, a merevlemez és az I/O rendszerek által támogatott stresszszint. Standard eljárás az összes Hostico szerveren.
  • Memóriateszt - A memória tesztelése a hibák azonosítása érdekében. Szabványos eljárás minden Hostico szerveren.
  • Az operációs rendszer tesztelése és frissítése - Annak biztosítása, hogy az operációs rendszer normál paramétereken működjön és valamennyi összetevője frissítve legyen
  • Vezérlőpult ellenőrzése - Az telepített adminisztrációs panel paramétereinek ellenőrzése
  • Kernel Ellenőrzés - A Kernel legfrissebb stabil verziójának telepítése
  • Biztonsági mentés konfigurálása - A biztonsági mentési szolgáltatások megfelelő működésének biztosítása

XI. Figyelés

A konfigurált szervereket és szolgáltatásokat 24/7 folyamatosan figyelik, hogy a Hostico műszaki csapata gyorsan reagálhasson, amikor a helyzet megköveteli. Ezenkívül a folyamatos megfigyelés hasznos statisztikákhoz a forrásfelhasználás szintjeiről, a túlterhelések megelőzéséről, valamint a szolgáltatások javítása érdekében általános proaktív munkamód megvalósításáról.

A megfigyelt szolgáltatások között megemlítjük:
  • Webszerver (HTTP)
  • Vezérlőpult állapota (cPanel, Webuzo)
  • Levélrendszer (SMTP, POP3, IMAP, Az üzenetek száma a várólistán)
  • Szerver Szolgáltatások (SSH, FTP stb.)
  • Adatbázis (MySQL)
  • Szolgáltató terhelés
  • Szerverforgalom (be/ki (bemenet/kimenet))
  • I/O szint
  • Elérhető/használt hely
  • Figyelem: Azok a szerverek, amelyeket az ügyfelek vettek át az adminisztráció felelősségét, nem részesülnek az ezen az oldalon részletezett alkalmazásokból és technikákból.