Як провести аудит безпеки сервера

Як провести аудит безпеки сервера
Безпека
06 May 2022

Захист інформації – пріоритетне питання будь-якого бізнесу, що працює в інтернеті. Вірусні зараження та зовнішні атаки, а також несанкціонований доступ до інформації – все це спричиняє великі фінансові та репутаційні ризики. Тому, вибираючи серверну платформу, власники бізнесу завжди цікавляться ступенем захищеності ресурсів.

А щоб перевірити, наскільки добре працює система захисту, чи немає в ній уразливостей та «дір», не рідше одного разу на місяць рекомендується проводити аудит безпеки сервера.

Що входить до аудиту безпеки сервера

Загрозою безпеки може стати навіть незначний, на перший погляд, фактор, такий як неправильні установки самого сервера або застаріле програмне забезпечення. Аудит допомагає виявити слабкі місця захисту та вжити своєчасних заходів для їх усунення до того, як відбудеться зараження або розкрадання даних.

Адміністратор сервера проводить перевірку встановленого ПЗ, його відповідність останнім оновленням, оцінює налаштування безпеки сервера та усуває помилки, якщо такі є, а також аналізує відповідність налаштувань прав доступу працівників до тих чи інших ресурсів.

Як провести аудит віртуального виділеного сервера своїми руками

Перевірити захищеність серверів на Windows або Linux-платформах може кожен користувач, для цього необов'язково мати спеціальні знання в програмуванні.

Перевірку безпеки можна розділити на кілька етапів:

Фізичний доступ
У випадку з виділеним сервером фізичний доступ до сервера третіх осіб обмежений дефолтом, це забезпечує ЦОД. Але користувач може додатково встановити пароль для доступу до BIOS.
Міжмережевий екран
Для безперервного контролю ПЗ та портів повинен бути правильно налаштований та увімкнений брандмауер Windows. Для Linux можна використовувати SELinux для контролю доступу. Також у нас можна орендувати апаратний файрвол Cisco ASA або Fortinet FortiGate 60D.
Файлова система
Рекомендується використовувати різні розділи для системних та користувацьких файлів. Для Windows – зробити NTFS форматування розділів. А на Linux встановити для boot розділу права лише на читання.
Перевірка оновлень
Налаштуйте на сервері автоматичне отримання та інсталяцію оновлень.
Парольна політика
Встановіть за допомогою локальних політик безпеки Windows обов'язкову вимогу складних паролів, термін їх дії, а також блокування облікового запису після кількох невдалих авторизацій або введення порожнього пароля.
У Linux рекомендуємо зробити авторизацію root за ключем. І бажано змінити порти підключення.
Контроль логів
Увімкніть ведення логів для критичних сегментів інфраструктури та регулярно їх перевіряйте.
Мережева безпека
Для сегментації вузлів та безпеки каналів рекомендується використовувати VPN та VLAN.
Також слід змінити стандартні установки та переадресувати порти сервісів мережного обладнання.
Для шифрування трафіку можна використати сервіс IPsec. А для перегляду відкритих портів утиліту Netstat.
Контроль доступу
Розмежуйте права доступу користувачів до критичних файлів, відключіть гостьовий доступ та користувачів з порожнім паролем. Вимкніть ролі та програми, які не використовуються, на сервері.
Резервне копіювання
Скористайтеся послугою резервного копіювання файлів, це вигідно та надійно. Не зберігайте резервні копії незашифрованими. Якщо ви орендуєте сервер, то можете вибрати місце для бекапів.
Доступ до баз даних
Критично важливі бази даних слід зберігати різних SQL-серверах. Налаштувати запуск потрібно від імені користувача з мінімальними повноваженнями або від попередньо налаштованого білого списку IP-адрес.
Антивірусний захист
Для роботи сервера на Windows установка антивірусного програмного забезпечення, що автоматично оновлюється, рекомендується при роботі користувачів з мережевими сховищами. Для Linux встановлення антивірусу не потрібне за умови регулярного моніторингу безпеки сервера та контролю несанкціонованого доступу. Для цього може бути корисною утиліта Tiger.

Такий аудит раз на місяць допоможе перевірити коректність роботи сервера, усунути вразливість та контролювати безпеку мережної інфраструктури.