it-swarm-es.com

¿Qué debe saber cada SYSADMIN antes de administrar un servidor público?

Similar a esta pregunta En el desbordamiento de la pila, ¿qué debe saber un SYSADMIN que esté acostumbrado a las situaciones privadas de tipo intranet? Antes de ser el administrador de un sitio público?

Estas podrían ser cosas relacionadas con la seguridad como "No dejar la licencia telnet abierta," o cosas prácticas como cómo hacer un balanceo de carga para un sitio de alto tráfico.

10
Zifre

Una herramienta que he encontrado Handy para el endurecimiento de la red es Nessus

Básicamente, lo configura en un servidor externo, y intenta Attack Su red con un golpe completo de hazlas conocidas. Puede configurarlo para el modo seguro (donde ninguno de los ataques debe bloquear su servidor), o si está bastante seguro de que tiene todo lo que ha parchado, o puede permitirse reiniciar sus servidores si es necesario, para ¡inseguro modo.

Luego, proporcionará un informe graduado muy completo para cada máquina, puede ver qué vulnerabilidades/debilidades que encuentra, y calificarlas en cuanto a la gravedad, e incluso recomendar acciones que deben tomarse para abordar los problemas.

4
Brent

Deben saber cómo funciona su sistema de recuperación de respaldo y desastres y cómo recuperarán el sistema cuando/si se ve comprometido.

3
Zoredache

Esto es un poco contraria, pero la seguridad, no se diferencia entre un servidor interno y un servidor externo. Tarde o temprano, alguien cometerá un error en un firewall, la administración insistirá en que un servidor se expondrá debido a un cliente importante, Betty en contabilidad obtendrá de alguna manera obtener un cliente VPN en su máquina de inicio infectada, etc.

Dicho esto, las capas son su amiga, y usted debe incluir la lista negra de forma predeterminada.

Capas: debe tener múltiples capas de seguridad. Por ejemplo, un firewall de hardware y un firewall de software. Estos teóricamente sirven al mismo propósito, pero que tienen múltiples capas protege contra errores y mitigados las consecuencias de una sola capa que se explota.

Otro aspecto de las capas es "hogareño", que es esencialmente múltiples DMZ. En algún momento tiene que tener algún nivel de confianza entre sus máquinas y de las personas que acceden a sus cuentas. Si puede reducir los puntos de interacción, puede controlar firmemente el tipo de tráfico que confía en cualquier momento. Por ejemplo, si separe los servidores de interfaz/aplicaciones de los servidores de su base de datos, reduce el nivel de confianza. Si sus servidores de aplicaciones se comprometen, aquellos atacantes obtienen un punto de apoyo mínimo a su infraestructura (es decir, para continuar su ataque e intentar explotar a sus otros servidores, solo tienen los puntos de confianza establecidos para usar).

Con respecto a la lista negra de forma predeterminada, básicamente debe cerrar todo y la demanda (incluso si es solo de sí mismo) Justificación de cada puerto que abre, nombre de usuario que permite el acceso, la aplicación que instala, etc.

3
jj33

Su interruptor se puede hackearse y alguien puede manipular los datos. Si no posee el interruptor, configure una VPN, ya que la restricción de acceso al firewall per-IP podría no ser suficiente.

No dejes que los puertos sean abiertos, pero los que desea que acceda a usuarios y piratas informáticos. Escanee sus propios servidores desde otro sitio cada mes.

No deje el puerto predeterminado de SSH abierto para los hackers.

1
Paweł Polewicz